home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-270.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  105 lines

  1. # This script was automatically generated from the dsa-270
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The kernel module loader in Linux 2.2 and Linux 2.4 kernels has a flaw
  12. in ptrace.  This hole allows local users to obtain root privileges by
  13. using ptrace to attach to a child process that is spawned by the
  14. kernel.  Remote exploitation of this hole is not possible.
  15. This advisory only covers kernel packages for the big and little endian MIPS
  16. architectures.  Other architectures will be covered by separate advisories.
  17. For the stable distribution (woody) this problem has been fixed in version
  18. 2.4.17-0.020226.2.woody1 of kernel-patch-2.4.17-mips (mips+mipsel) and in
  19. version 2.4.19-0.020911.1.woody1 of kernel-patch-2.4.19-mips (mips only).
  20. The old stable distribution (potato) is not affected by this problem
  21. for these architectures since mips and mipsel were first released with
  22. Debian GNU/Linux 3.0 (woody).
  23. For the unstable distribution (sid) this problem has been fixed in
  24. version 2.4.19-0.020911.6 of kernel-patch-2.4.19-mips (mips+mipsel).
  25. We recommend that you upgrade your kernel-images packages immediately.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2003/dsa-270
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(15107);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "270");
  35.  script_cve_id("CAN-2003-0127");
  36.  script_bugtraq_id(7112);
  37.  
  38.  script_description(english: desc);
  39.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  40.  script_name(english: "[DSA270] DSA-270-1 linux-kernel-mips");
  41.  script_category(ACT_GATHER_INFO);
  42.  script_family(english: "Debian Local Security Checks");
  43.  script_dependencies("ssh_get_info.nasl");
  44.  script_require_keys("Host/Debian/dpkg-l");
  45.  script_summary(english: "DSA-270-1 linux-kernel-mips");
  46.  exit(0);
  47. }
  48.  
  49. include("debian_package.inc");
  50.  
  51. w = 0;
  52. if (deb_check(prefix: 'kernel-headers-2.4.17', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.17 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.17_2.4.17-0.020226.2.woody1\n');
  55. }
  56. if (deb_check(prefix: 'kernel-headers-2.4.19', release: '3.0', reference: '2.4.19-0.020911.1.woody1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.19 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.19_2.4.19-0.020911.1.woody1\n');
  59. }
  60. if (deb_check(prefix: 'kernel-image-2.4.17-r3k-kn02', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-r3k-kn02 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody1\n');
  63. }
  64. if (deb_check(prefix: 'kernel-image-2.4.17-r4k-ip22', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-r4k-ip22 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody1\n');
  67. }
  68. if (deb_check(prefix: 'kernel-image-2.4.17-r4k-kn04', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-r4k-kn04 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody1\n');
  71. }
  72. if (deb_check(prefix: 'kernel-image-2.4.17-r5k-ip22', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-r5k-ip22 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody1\n');
  75. }
  76. if (deb_check(prefix: 'kernel-image-2.4.19-r4k-ip22', release: '3.0', reference: '2.4.19-0.020911.1.woody1')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.19-r4k-ip22 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody1\n');
  79. }
  80. if (deb_check(prefix: 'kernel-image-2.4.19-r5k-ip22', release: '3.0', reference: '2.4.19-0.020911.1.woody1')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.19-r5k-ip22 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody1\n');
  83. }
  84. if (deb_check(prefix: 'kernel-patch-2.4.17-mips', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-patch-2.4.17-mips is vulnerable in Debian 3.0.\nUpgrade to kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1\n');
  87. }
  88. if (deb_check(prefix: 'kernel-patch-2.4.19-mips', release: '3.0', reference: '2.4.19-0.020911.1.woody1')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-patch-2.4.19-mips is vulnerable in Debian 3.0.\nUpgrade to kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1\n');
  91. }
  92. if (deb_check(prefix: 'mips-tools', release: '3.0', reference: '2.4.17-0.020226.2.woody1')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package mips-tools is vulnerable in Debian 3.0.\nUpgrade to mips-tools_2.4.17-0.020226.2.woody1\n');
  95. }
  96. if (deb_check(prefix: 'kernel-patch-2.4.17-mips,', release: '3.2', reference: '2.4.19-0.020911')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-patch-2.4.17-mips, is vulnerable in Debian sid.\nUpgrade to kernel-patch-2.4.17-mips,_2.4.19-0.020911\n');
  99. }
  100. if (deb_check(prefix: 'kernel-patch-2.4.17-mips,', release: '3.0', reference: '2.4.17-0.020226.2')) {
  101.  w ++;
  102.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-patch-2.4.17-mips, is vulnerable in Debian woody.\nUpgrade to kernel-patch-2.4.17-mips,_2.4.17-0.020226.2\n');
  103. }
  104. if (w) { security_hole(port: 0, data: desc); }
  105.