home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-280.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  131 lines

  1. # This script was automatically generated from the dsa-280
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Digital Defense, Inc. has alerted the Samba Team to a serious
  12. vulnerability in Samba, a LanManager-like file and printer server for Unix.
  13. This vulnerability can lead to an anonymous user gaining root access
  14. on a Samba serving system.  An exploit for this problem is already
  15. circulating and in use.
  16. Since the packages for potato are quite old it is likely that they
  17. contain more security-relevant bugs that we don\'t know of.  You are
  18. therefore advised to upgrade your systems running Samba to woody
  19. soon.
  20. Unofficial backported packages from the Samba maintainers for version
  21. 2.2.8 of Samba for woody are available at
  22. ~peloy and
  23. ~vorlon.
  24. For the stable distribution (woody) this problem has been fixed in
  25. version 2.2.3a-12.3.
  26. For the old stable distribution (potato) this problem has been fixed in
  27. version 2.0.7-5.1.
  28. The unstable distribution (sid) is not affected since it contains
  29. version 3.0 packages already.
  30. We recommend that you upgrade your Samba packages immediately.
  31.  
  32.  
  33. Solution : http://www.debian.org/security/2003/dsa-280
  34. Risk factor : High';
  35.  
  36. if (description) {
  37.  script_id(15117);
  38.  script_version("$Revision: 1.4 $");
  39.  script_xref(name: "DSA", value: "280");
  40.  script_cve_id("CAN-2003-0196", "CAN-2003-0201");
  41.  script_bugtraq_id(7294, 7295);
  42.  script_xref(name: "CERT", value: "267873");
  43.  
  44.  script_description(english: desc);
  45.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  46.  script_name(english: "[DSA280] DSA-280-1 samba");
  47.  script_category(ACT_GATHER_INFO);
  48.  script_family(english: "Debian Local Security Checks");
  49.  script_dependencies("ssh_get_info.nasl");
  50.  script_require_keys("Host/Debian/dpkg-l");
  51.  script_summary(english: "DSA-280-1 samba");
  52.  exit(0);
  53. }
  54.  
  55. include("debian_package.inc");
  56.  
  57. w = 0;
  58. if (deb_check(prefix: 'samba', release: '2.2', reference: '2.0.7-5.1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian 2.2.\nUpgrade to samba_2.0.7-5.1\n');
  61. }
  62. if (deb_check(prefix: 'samba-common', release: '2.2', reference: '2.0.7-5.1')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-common is vulnerable in Debian 2.2.\nUpgrade to samba-common_2.0.7-5.1\n');
  65. }
  66. if (deb_check(prefix: 'samba-doc', release: '2.2', reference: '2.0.7-5.1')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-doc is vulnerable in Debian 2.2.\nUpgrade to samba-doc_2.0.7-5.1\n');
  69. }
  70. if (deb_check(prefix: 'smbclient', release: '2.2', reference: '2.0.7-5.1')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbclient is vulnerable in Debian 2.2.\nUpgrade to smbclient_2.0.7-5.1\n');
  73. }
  74. if (deb_check(prefix: 'smbfs', release: '2.2', reference: '2.0.7-5.1')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbfs is vulnerable in Debian 2.2.\nUpgrade to smbfs_2.0.7-5.1\n');
  77. }
  78. if (deb_check(prefix: 'swat', release: '2.2', reference: '2.0.7-5.1')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package swat is vulnerable in Debian 2.2.\nUpgrade to swat_2.0.7-5.1\n');
  81. }
  82. if (deb_check(prefix: 'libpam-smbpass', release: '3.0', reference: '2.2.3a-12.3')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpam-smbpass is vulnerable in Debian 3.0.\nUpgrade to libpam-smbpass_2.2.3a-12.3\n');
  85. }
  86. if (deb_check(prefix: 'libsmbclient', release: '3.0', reference: '2.2.3a-12.3')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsmbclient is vulnerable in Debian 3.0.\nUpgrade to libsmbclient_2.2.3a-12.3\n');
  89. }
  90. if (deb_check(prefix: 'libsmbclient-dev', release: '3.0', reference: '2.2.3a-12.3')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libsmbclient-dev is vulnerable in Debian 3.0.\nUpgrade to libsmbclient-dev_2.2.3a-12.3\n');
  93. }
  94. if (deb_check(prefix: 'samba', release: '3.0', reference: '2.2.3a-12.3')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian 3.0.\nUpgrade to samba_2.2.3a-12.3\n');
  97. }
  98. if (deb_check(prefix: 'samba-common', release: '3.0', reference: '2.2.3a-12.3')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-common is vulnerable in Debian 3.0.\nUpgrade to samba-common_2.2.3a-12.3\n');
  101. }
  102. if (deb_check(prefix: 'samba-doc', release: '3.0', reference: '2.2.3a-12.3')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba-doc is vulnerable in Debian 3.0.\nUpgrade to samba-doc_2.2.3a-12.3\n');
  105. }
  106. if (deb_check(prefix: 'smbclient', release: '3.0', reference: '2.2.3a-12.3')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbclient is vulnerable in Debian 3.0.\nUpgrade to smbclient_2.2.3a-12.3\n');
  109. }
  110. if (deb_check(prefix: 'smbfs', release: '3.0', reference: '2.2.3a-12.3')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package smbfs is vulnerable in Debian 3.0.\nUpgrade to smbfs_2.2.3a-12.3\n');
  113. }
  114. if (deb_check(prefix: 'swat', release: '3.0', reference: '2.2.3a-12.3')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package swat is vulnerable in Debian 3.0.\nUpgrade to swat_2.2.3a-12.3\n');
  117. }
  118. if (deb_check(prefix: 'winbind', release: '3.0', reference: '2.2.3a-12.3')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package winbind is vulnerable in Debian 3.0.\nUpgrade to winbind_2.2.3a-12.3\n');
  121. }
  122. if (deb_check(prefix: 'samba', release: '2.2', reference: '2.0.7-5.1')) {
  123.  w ++;
  124.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian potato.\nUpgrade to samba_2.0.7-5.1\n');
  125. }
  126. if (deb_check(prefix: 'samba', release: '3.0', reference: '2.2.3a-12.3')) {
  127.  w ++;
  128.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package samba is vulnerable in Debian woody.\nUpgrade to samba_2.2.3a-12.3\n');
  129. }
  130. if (w) { security_hole(port: 0, data: desc); }
  131.