home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-269.nasl < prev    next >
Text File  |  2005-03-31  |  8KB  |  148 lines

  1. # This script was automatically generated from the dsa-269
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A cryptographic weakness in version 4 of the Kerberos protocol allows
  12. an attacker to use a chosen-plaintext attack to impersonate any
  13. principal in a realm.  Additional cryptographic weaknesses in the krb4
  14. implementation permit the use of cut-and-paste attacks to fabricate
  15. krb4 tickets for unauthorized client principals if triple-DES keys are
  16. used to key krb4 services.  These attacks can subvert a site\'s entire
  17. Kerberos authentication infrastructure.
  18. This version of the heimdal package changes the default behavior and
  19. disallows cross-realm authentication for Kerberos version 4.  Because
  20. of the fundamental nature of the problem, cross-realm authentication
  21. in Kerberos version 4 cannot be made secure and sites should avoid its
  22. use.  A new option (--kerberos4-cross-realm) is provided to the kdc 
  23. command to re-enable version 4 cross-realm authentication for those
  24. sites that must use this functionality but desire the other security
  25. fixes.
  26. For the stable distribution (woody) this problem has been
  27. fixed in version 0.4e-7.woody.8.
  28. The old stable distribution (potato) is not affected by this problem,
  29. since it isn\'t compiled against kerberos 4.
  30. For the unstable distribution (sid) this problem has been
  31. fixed in version 0.5.2-1.
  32. We recommend that you upgrade your heimdal packages immediately.
  33.  
  34.  
  35. Solution : http://www.debian.org/security/2003/dsa-269
  36. Risk factor : High';
  37.  
  38. if (description) {
  39.  script_id(15106);
  40.  script_version("$Revision: 1.4 $");
  41.  script_xref(name: "DSA", value: "269");
  42.  script_cve_id("CAN-2003-0138");
  43.  script_xref(name: "CERT", value: "623217");
  44.  
  45.  script_description(english: desc);
  46.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  47.  script_name(english: "[DSA269] DSA-269-1 heimdal");
  48.  script_category(ACT_GATHER_INFO);
  49.  script_family(english: "Debian Local Security Checks");
  50.  script_dependencies("ssh_get_info.nasl");
  51.  script_require_keys("Host/Debian/dpkg-l");
  52.  script_summary(english: "DSA-269-1 heimdal");
  53.  exit(0);
  54. }
  55.  
  56. include("debian_package.inc");
  57.  
  58. w = 0;
  59. if (deb_check(prefix: 'heimdal-clients', release: '3.0', reference: '0.4e-7.woody.8')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-clients is vulnerable in Debian 3.0.\nUpgrade to heimdal-clients_0.4e-7.woody.8\n');
  62. }
  63. if (deb_check(prefix: 'heimdal-clients-x', release: '3.0', reference: '0.4e-7.woody.8')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-clients-x is vulnerable in Debian 3.0.\nUpgrade to heimdal-clients-x_0.4e-7.woody.8\n');
  66. }
  67. if (deb_check(prefix: 'heimdal-dev', release: '3.0', reference: '0.4e-7.woody.8')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-dev is vulnerable in Debian 3.0.\nUpgrade to heimdal-dev_0.4e-7.woody.8\n');
  70. }
  71. if (deb_check(prefix: 'heimdal-docs', release: '3.0', reference: '0.4e-7.woody.8')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-docs is vulnerable in Debian 3.0.\nUpgrade to heimdal-docs_0.4e-7.woody.8\n');
  74. }
  75. if (deb_check(prefix: 'heimdal-kdc', release: '3.0', reference: '0.4e-7.woody.8')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-kdc is vulnerable in Debian 3.0.\nUpgrade to heimdal-kdc_0.4e-7.woody.8\n');
  78. }
  79. if (deb_check(prefix: 'heimdal-lib', release: '3.0', reference: '0.4e-7.woody.8')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-lib is vulnerable in Debian 3.0.\nUpgrade to heimdal-lib_0.4e-7.woody.8\n');
  82. }
  83. if (deb_check(prefix: 'heimdal-servers', release: '3.0', reference: '0.4e-7.woody.8')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-servers is vulnerable in Debian 3.0.\nUpgrade to heimdal-servers_0.4e-7.woody.8\n');
  86. }
  87. if (deb_check(prefix: 'heimdal-servers-x', release: '3.0', reference: '0.4e-7.woody.8')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal-servers-x is vulnerable in Debian 3.0.\nUpgrade to heimdal-servers-x_0.4e-7.woody.8\n');
  90. }
  91. if (deb_check(prefix: 'libasn1-5-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libasn1-5-heimdal is vulnerable in Debian 3.0.\nUpgrade to libasn1-5-heimdal_0.4e-7.woody.8\n');
  94. }
  95. if (deb_check(prefix: 'libcomerr1-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  96.  w ++;
  97.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libcomerr1-heimdal is vulnerable in Debian 3.0.\nUpgrade to libcomerr1-heimdal_0.4e-7.woody.8\n');
  98. }
  99. if (deb_check(prefix: 'libgssapi1-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  100.  w ++;
  101.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libgssapi1-heimdal is vulnerable in Debian 3.0.\nUpgrade to libgssapi1-heimdal_0.4e-7.woody.8\n');
  102. }
  103. if (deb_check(prefix: 'libhdb7-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  104.  w ++;
  105.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libhdb7-heimdal is vulnerable in Debian 3.0.\nUpgrade to libhdb7-heimdal_0.4e-7.woody.8\n');
  106. }
  107. if (deb_check(prefix: 'libkadm5clnt4-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  108.  w ++;
  109.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkadm5clnt4-heimdal is vulnerable in Debian 3.0.\nUpgrade to libkadm5clnt4-heimdal_0.4e-7.woody.8\n');
  110. }
  111. if (deb_check(prefix: 'libkadm5srv7-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  112.  w ++;
  113.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkadm5srv7-heimdal is vulnerable in Debian 3.0.\nUpgrade to libkadm5srv7-heimdal_0.4e-7.woody.8\n');
  114. }
  115. if (deb_check(prefix: 'libkafs0-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  116.  w ++;
  117.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkafs0-heimdal is vulnerable in Debian 3.0.\nUpgrade to libkafs0-heimdal_0.4e-7.woody.8\n');
  118. }
  119. if (deb_check(prefix: 'libkrb5-17-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  120.  w ++;
  121.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb5-17-heimdal is vulnerable in Debian 3.0.\nUpgrade to libkrb5-17-heimdal_0.4e-7.woody.8\n');
  122. }
  123. if (deb_check(prefix: 'libotp0-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  124.  w ++;
  125.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libotp0-heimdal is vulnerable in Debian 3.0.\nUpgrade to libotp0-heimdal_0.4e-7.woody.8\n');
  126. }
  127. if (deb_check(prefix: 'libroken9-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  128.  w ++;
  129.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libroken9-heimdal is vulnerable in Debian 3.0.\nUpgrade to libroken9-heimdal_0.4e-7.woody.8\n');
  130. }
  131. if (deb_check(prefix: 'libsl0-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  132.  w ++;
  133.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsl0-heimdal is vulnerable in Debian 3.0.\nUpgrade to libsl0-heimdal_0.4e-7.woody.8\n');
  134. }
  135. if (deb_check(prefix: 'libss0-heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  136.  w ++;
  137.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libss0-heimdal is vulnerable in Debian 3.0.\nUpgrade to libss0-heimdal_0.4e-7.woody.8\n');
  138. }
  139. if (deb_check(prefix: 'heimdal', release: '3.2', reference: '0.5.2-1')) {
  140.  w ++;
  141.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal is vulnerable in Debian sid.\nUpgrade to heimdal_0.5.2-1\n');
  142. }
  143. if (deb_check(prefix: 'heimdal', release: '3.0', reference: '0.4e-7.woody.8')) {
  144.  w ++;
  145.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package heimdal is vulnerable in Debian woody.\nUpgrade to heimdal_0.4e-7.woody.8\n');
  146. }
  147. if (w) { security_hole(port: 0, data: desc); }
  148.