home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-358.nasl < prev    next >
Text File  |  2005-03-31  |  12KB  |  194 lines

  1. # This script was automatically generated from the dsa-358
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A number of vulnerabilities have been discovered in the Linux kernel.
  12. This advisory covers only the i386 and alpha architectures.  Other
  13. architectures will be covered by separate advisories.
  14. For the stable distribution (woody) on the i386 architecture, these
  15. problems have been fixed in kernel-source-2.4.18 version 2.4.18-13,
  16. kernel-image-2.4.18-1-i386 version 2.4.18-11, and
  17. kernel-image-2.4.18-i386bf version 2.4.18-5woody4.
  18. For the stable distribution (woody) on the alpha architecture, these
  19. problems have been fixed in kernel-source-2.4.18 version 2.4.18-13 and
  20. kernel-image-2.4.18-1-alpha version 2.4.18-10.
  21. For the unstable distribution (sid) these problems are fixed in
  22. kernel-source-2.4.20 version 2.4.20-9.
  23. We recommend that you update your kernel packages.
  24. If you are using the kernel installed by the installation system when
  25. the "bf24" option is selected (for a 2.4.x kernel), you should install
  26. the kernel-image-2.4.18-bf2.4 package.  If you installed a different
  27. kernel-image package after installation, you should install the
  28. corresponding 2.4.18-1 kernel.  You may use the table below as a
  29. guide.
  30.  
  31.    | If "uname -r" shows: | Install this package:
  32.    | 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
  33.    | 2.4.18-386           | kernel-image-2.4.18-1-386
  34.    | 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
  35.    | 2.4.18-686           | kernel-image-2.4.18-1-686
  36.    | 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
  37.    | 2.4.18-k6            | kernel-image-2.4.18-1-k6
  38.    | 2.4.18-k7            | kernel-image-2.4.18-1-k7
  39.  
  40.  
  41. NOTE: This kernel is binary compatible with the previous kernel
  42. security update, but not binary compatible with the corresponding
  43. kernel included in Debian 3.0r1.  If you have not already applied the
  44. previous security update (kernel-image-2.4.18-bf2.4 version
  45. 2.4.18-5woody1 or any of the 2.4.18-1-* kernels), then any custom
  46. modules will need to be rebuilt in order to work with the new kernel.
  47. New PCMCIA modules are provided for all of the above kernels.
  48. NOTE: A system reboot will be required immediately after the upgrade
  49. in order to replace the running kernel.  Remember to read carefully
  50. and follow the instructions given during the kernel upgrade process.
  51.  
  52.  
  53. Solution : http://www.debian.org/security/2003/dsa-358
  54. Risk factor : High';
  55.  
  56. if (description) {
  57.  script_id(15195);
  58.  script_version("$Revision: 1.4 $");
  59.  script_xref(name: "DSA", value: "358");
  60.  script_cve_id("CAN-2003-0018", "CAN-2003-0461", "CAN-2003-0462", "CAN-2003-0476", "CAN-2003-0501", "CAN-2003-0550", "CAN-2003-0551");
  61.  script_bugtraq_id(10330, 8042, 8233);
  62.  
  63.  script_description(english: desc);
  64.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  65.  script_name(english: "[DSA358] DSA-358-4 linux-kernel-2.4.18");
  66.  script_category(ACT_GATHER_INFO);
  67.  script_family(english: "Debian Local Security Checks");
  68.  script_dependencies("ssh_get_info.nasl");
  69.  script_require_keys("Host/Debian/dpkg-l");
  70.  script_summary(english: "DSA-358-4 linux-kernel-2.4.18");
  71.  exit(0);
  72. }
  73.  
  74. include("debian_package.inc");
  75.  
  76. w = 0;
  77. if (deb_check(prefix: 'kernel-doc-2.4.18', release: '3.0', reference: '2.4.18-13')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-doc-2.4.18 is vulnerable in Debian 3.0.\nUpgrade to kernel-doc-2.4.18_2.4.18-13\n');
  80. }
  81. if (deb_check(prefix: 'kernel-headers-2.4.18-1', release: '3.0', reference: '2.4.18-10')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1_2.4.18-10\n');
  84. }
  85. if (deb_check(prefix: 'kernel-headers-2.4.18-1-386', release: '3.0', reference: '2.4.18-11')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-386 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-386_2.4.18-11\n');
  88. }
  89. if (deb_check(prefix: 'kernel-headers-2.4.18-1-586tsc', release: '3.0', reference: '2.4.18-11')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-586tsc is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-586tsc_2.4.18-11\n');
  92. }
  93. if (deb_check(prefix: 'kernel-headers-2.4.18-1-686', release: '3.0', reference: '2.4.18-11')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-686 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-686_2.4.18-11\n');
  96. }
  97. if (deb_check(prefix: 'kernel-headers-2.4.18-1-686-smp', release: '3.0', reference: '2.4.18-11')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-686-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-686-smp_2.4.18-11\n');
  100. }
  101. if (deb_check(prefix: 'kernel-headers-2.4.18-1-generic', release: '3.0', reference: '2.4.18-10')) {
  102.  w ++;
  103.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-generic is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-generic_2.4.18-10\n');
  104. }
  105. if (deb_check(prefix: 'kernel-headers-2.4.18-1-k6', release: '3.0', reference: '2.4.18-11')) {
  106.  w ++;
  107.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-k6 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-k6_2.4.18-11\n');
  108. }
  109. if (deb_check(prefix: 'kernel-headers-2.4.18-1-k7', release: '3.0', reference: '2.4.18-11')) {
  110.  w ++;
  111.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-k7 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-k7_2.4.18-11\n');
  112. }
  113. if (deb_check(prefix: 'kernel-headers-2.4.18-1-smp', release: '3.0', reference: '2.4.18-10')) {
  114.  w ++;
  115.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-smp_2.4.18-10\n');
  116. }
  117. if (deb_check(prefix: 'kernel-headers-2.4.18-bf2.4', release: '3.0', reference: '2.4.18-5woody4')) {
  118.  w ++;
  119.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-bf2.4 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-bf2.4_2.4.18-5woody4\n');
  120. }
  121. if (deb_check(prefix: 'kernel-image-2.4.18-1-386', release: '3.0', reference: '2.4.18-11')) {
  122.  w ++;
  123.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-386 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-386_2.4.18-11\n');
  124. }
  125. if (deb_check(prefix: 'kernel-image-2.4.18-1-586tsc', release: '3.0', reference: '2.4.18-11')) {
  126.  w ++;
  127.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-586tsc is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-586tsc_2.4.18-11\n');
  128. }
  129. if (deb_check(prefix: 'kernel-image-2.4.18-1-686', release: '3.0', reference: '2.4.18-11')) {
  130.  w ++;
  131.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-686 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-686_2.4.18-11\n');
  132. }
  133. if (deb_check(prefix: 'kernel-image-2.4.18-1-686-smp', release: '3.0', reference: '2.4.18-11')) {
  134.  w ++;
  135.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-686-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-686-smp_2.4.18-11\n');
  136. }
  137. if (deb_check(prefix: 'kernel-image-2.4.18-1-generic', release: '3.0', reference: '2.4.18-10')) {
  138.  w ++;
  139.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-generic is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-generic_2.4.18-10\n');
  140. }
  141. if (deb_check(prefix: 'kernel-image-2.4.18-1-k6', release: '3.0', reference: '2.4.18-11')) {
  142.  w ++;
  143.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-k6 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-k6_2.4.18-11\n');
  144. }
  145. if (deb_check(prefix: 'kernel-image-2.4.18-1-k7', release: '3.0', reference: '2.4.18-11')) {
  146.  w ++;
  147.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-k7 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-k7_2.4.18-11\n');
  148. }
  149. if (deb_check(prefix: 'kernel-image-2.4.18-1-smp', release: '3.0', reference: '2.4.18-10')) {
  150.  w ++;
  151.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-smp_2.4.18-10\n');
  152. }
  153. if (deb_check(prefix: 'kernel-image-2.4.18-bf2.4', release: '3.0', reference: '2.4.18-5woody4')) {
  154.  w ++;
  155.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-bf2.4 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-bf2.4_2.4.18-5woody4\n');
  156. }
  157. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-386', release: '3.0', reference: '2.4.18-11')) {
  158.  w ++;
  159.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-386 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11\n');
  160. }
  161. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-586tsc', release: '3.0', reference: '2.4.18-11')) {
  162.  w ++;
  163.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-586tsc is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11\n');
  164. }
  165. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-686', release: '3.0', reference: '2.4.18-11')) {
  166.  w ++;
  167.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-686 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11\n');
  168. }
  169. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-686-smp', release: '3.0', reference: '2.4.18-11')) {
  170.  w ++;
  171.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-686-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11\n');
  172. }
  173. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-k6', release: '3.0', reference: '2.4.18-11')) {
  174.  w ++;
  175.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-k6 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11\n');
  176. }
  177. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-k7', release: '3.0', reference: '2.4.18-11')) {
  178.  w ++;
  179.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-k7 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11\n');
  180. }
  181. if (deb_check(prefix: 'kernel-source-2.4.18', release: '3.0', reference: '2.4.18-13')) {
  182.  w ++;
  183.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.18 is vulnerable in Debian 3.0.\nUpgrade to kernel-source-2.4.18_2.4.18-13\n');
  184. }
  185. if (deb_check(prefix: 'kernel-source-2.4.20', release: '3.2', reference: '2.4.20-9')) {
  186.  w ++;
  187.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.20 is vulnerable in Debian sid.\nUpgrade to kernel-source-2.4.20_2.4.20-9\n');
  188. }
  189. if (deb_check(prefix: 'kernel-source-2.4.18', release: '3.0', reference: '2.4')) {
  190.  w ++;
  191.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.18 is vulnerable in Debian woody.\nUpgrade to kernel-source-2.4.18_2.4\n');
  192. }
  193. if (w) { security_hole(port: 0, data: desc); }
  194.