home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-351.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  123 lines

  1. # This script was automatically generated from the dsa-351
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The transparent session ID feature in the php4 package does not
  12. properly escape user-supplied input before inserting it into the
  13. generated HTML page.  An attacker could use this vulnerability to
  14. execute embedded scripts within the context of the generated page.
  15. For the stable distribution (woody) this problem has been fixed in
  16. version 4:4.1.2-6woody3.
  17. For the unstable distribution (sid) this problem will be fixed soon.
  18. Refer to Debian bug #200736.
  19. We recommend that you update your php4 package.
  20.  
  21.  
  22. Solution : http://www.debian.org/security/2003/dsa-351
  23. Risk factor : High';
  24.  
  25. if (description) {
  26.  script_id(15188);
  27.  script_version("$Revision: 1.4 $");
  28.  script_xref(name: "DSA", value: "351");
  29.  script_cve_id("CAN-2003-0442");
  30.  script_bugtraq_id(7761);
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA351] DSA-351-1 php4");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-351-1 php4");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'caudium-php4', release: '3.0', reference: '4.1.2-6woody3')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package caudium-php4 is vulnerable in Debian 3.0.\nUpgrade to caudium-php4_4.1.2-6woody3\n');
  49. }
  50. if (deb_check(prefix: 'php4', release: '3.0', reference: '4.1.2-6woody3')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian 3.0.\nUpgrade to php4_4.1.2-6woody3\n');
  53. }
  54. if (deb_check(prefix: 'php4-cgi', release: '3.0', reference: '4.1.2-6woody3')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi is vulnerable in Debian 3.0.\nUpgrade to php4-cgi_4.1.2-6woody3\n');
  57. }
  58. if (deb_check(prefix: 'php4-curl', release: '3.0', reference: '4.1.2-6woody3')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-curl is vulnerable in Debian 3.0.\nUpgrade to php4-curl_4.1.2-6woody3\n');
  61. }
  62. if (deb_check(prefix: 'php4-dev', release: '3.0', reference: '4.1.2-6woody3')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-dev is vulnerable in Debian 3.0.\nUpgrade to php4-dev_4.1.2-6woody3\n');
  65. }
  66. if (deb_check(prefix: 'php4-domxml', release: '3.0', reference: '4.1.2-6woody3')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-domxml is vulnerable in Debian 3.0.\nUpgrade to php4-domxml_4.1.2-6woody3\n');
  69. }
  70. if (deb_check(prefix: 'php4-gd', release: '3.0', reference: '4.1.2-6woody3')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-gd is vulnerable in Debian 3.0.\nUpgrade to php4-gd_4.1.2-6woody3\n');
  73. }
  74. if (deb_check(prefix: 'php4-imap', release: '3.0', reference: '4.1.2-6woody3')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-imap is vulnerable in Debian 3.0.\nUpgrade to php4-imap_4.1.2-6woody3\n');
  77. }
  78. if (deb_check(prefix: 'php4-ldap', release: '3.0', reference: '4.1.2-6woody3')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-ldap is vulnerable in Debian 3.0.\nUpgrade to php4-ldap_4.1.2-6woody3\n');
  81. }
  82. if (deb_check(prefix: 'php4-mcal', release: '3.0', reference: '4.1.2-6woody3')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mcal is vulnerable in Debian 3.0.\nUpgrade to php4-mcal_4.1.2-6woody3\n');
  85. }
  86. if (deb_check(prefix: 'php4-mhash', release: '3.0', reference: '4.1.2-6woody3')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mhash is vulnerable in Debian 3.0.\nUpgrade to php4-mhash_4.1.2-6woody3\n');
  89. }
  90. if (deb_check(prefix: 'php4-mysql', release: '3.0', reference: '4.1.2-6woody3')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mysql is vulnerable in Debian 3.0.\nUpgrade to php4-mysql_4.1.2-6woody3\n');
  93. }
  94. if (deb_check(prefix: 'php4-odbc', release: '3.0', reference: '4.1.2-6woody3')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-odbc is vulnerable in Debian 3.0.\nUpgrade to php4-odbc_4.1.2-6woody3\n');
  97. }
  98. if (deb_check(prefix: 'php4-pear', release: '3.0', reference: '4.1.2-6woody3')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-pear is vulnerable in Debian 3.0.\nUpgrade to php4-pear_4.1.2-6woody3\n');
  101. }
  102. if (deb_check(prefix: 'php4-recode', release: '3.0', reference: '4.1.2-6woody3')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-recode is vulnerable in Debian 3.0.\nUpgrade to php4-recode_4.1.2-6woody3\n');
  105. }
  106. if (deb_check(prefix: 'php4-snmp', release: '3.0', reference: '4.1.2-6woody3')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-snmp is vulnerable in Debian 3.0.\nUpgrade to php4-snmp_4.1.2-6woody3\n');
  109. }
  110. if (deb_check(prefix: 'php4-sybase', release: '3.0', reference: '4.1.2-6woody3')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-sybase is vulnerable in Debian 3.0.\nUpgrade to php4-sybase_4.1.2-6woody3\n');
  113. }
  114. if (deb_check(prefix: 'php4-xslt', release: '3.0', reference: '4.1.2-6woody3')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-xslt is vulnerable in Debian 3.0.\nUpgrade to php4-xslt_4.1.2-6woody3\n');
  117. }
  118. if (deb_check(prefix: 'php4', release: '3.0', reference: '4:4.1.2-6woody3')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian woody.\nUpgrade to php4_4:4.1.2-6woody3\n');
  121. }
  122. if (w) { security_hole(port: 0, data: desc); }
  123.