home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-388.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  110 lines

  1. # This script was automatically generated from the dsa-388
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Two vulnerabilities were discovered in kdebase:
  12.   KDM in KDE 3.1.3 and earlier does not verify whether the pam_setcred
  13.   function call succeeds, which may allow attackers to gain root
  14.   privileges by triggering error conditions within PAM modules, as
  15.   demonstrated in certain configurations of the MIT pam_krb5 module.
  16.   KDM in KDE 3.1.3 and earlier uses a weak session cookie generation
  17.   algorithm that does not provide 128 bits of entropy, which allows
  18.   attackers to guess session cookies via brute force methods and gain
  19.   access to the user session.
  20. These vulnerabilities are described in the following security
  21. advisory from KDE:
  22. http://www.kde.org/info/security/advisory-20030916-1.txt
  23. For the current stable distribution (woody) these problems have been
  24. fixed in version 4:2.2.2-14.7.
  25. For the unstable distribution (sid) these problems will be fixed soon.
  26. We recommend that you update your kdebase package.
  27.  
  28.  
  29. Solution : http://www.debian.org/security/2003/dsa-388
  30. Risk factor : High';
  31.  
  32. if (description) {
  33.  script_id(15225);
  34.  script_version("$Revision: 1.4 $");
  35.  script_xref(name: "DSA", value: "388");
  36.  script_cve_id("CAN-2003-0690", "CAN-2003-0692");
  37.  script_bugtraq_id(8635, 8636);
  38.  
  39.  script_description(english: desc);
  40.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  41.  script_name(english: "[DSA388] DSA-388-1 kdebase");
  42.  script_category(ACT_GATHER_INFO);
  43.  script_family(english: "Debian Local Security Checks");
  44.  script_dependencies("ssh_get_info.nasl");
  45.  script_require_keys("Host/Debian/dpkg-l");
  46.  script_summary(english: "DSA-388-1 kdebase");
  47.  exit(0);
  48. }
  49.  
  50. include("debian_package.inc");
  51.  
  52. w = 0;
  53. if (deb_check(prefix: 'kate', release: '3.0', reference: '2.2.2-14.7')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kate is vulnerable in Debian 3.0.\nUpgrade to kate_2.2.2-14.7\n');
  56. }
  57. if (deb_check(prefix: 'kdebase', release: '3.0', reference: '2.2.2-14.7')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase is vulnerable in Debian 3.0.\nUpgrade to kdebase_2.2.2-14.7\n');
  60. }
  61. if (deb_check(prefix: 'kdebase-audiolibs', release: '3.0', reference: '2.2.2-14.7')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-audiolibs is vulnerable in Debian 3.0.\nUpgrade to kdebase-audiolibs_2.2.2-14.7\n');
  64. }
  65. if (deb_check(prefix: 'kdebase-dev', release: '3.0', reference: '2.2.2-14.7')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-dev is vulnerable in Debian 3.0.\nUpgrade to kdebase-dev_2.2.2-14.7\n');
  68. }
  69. if (deb_check(prefix: 'kdebase-doc', release: '3.0', reference: '2.2.2-14.7')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-doc is vulnerable in Debian 3.0.\nUpgrade to kdebase-doc_2.2.2-14.7\n');
  72. }
  73. if (deb_check(prefix: 'kdebase-libs', release: '3.0', reference: '2.2.2-14.7')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-libs is vulnerable in Debian 3.0.\nUpgrade to kdebase-libs_2.2.2-14.7\n');
  76. }
  77. if (deb_check(prefix: 'kdewallpapers', release: '3.0', reference: '2.2.2-14.7')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdewallpapers is vulnerable in Debian 3.0.\nUpgrade to kdewallpapers_2.2.2-14.7\n');
  80. }
  81. if (deb_check(prefix: 'kdm', release: '3.0', reference: '2.2.2-14.7')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdm is vulnerable in Debian 3.0.\nUpgrade to kdm_2.2.2-14.7\n');
  84. }
  85. if (deb_check(prefix: 'konqueror', release: '3.0', reference: '2.2.2-14.7')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package konqueror is vulnerable in Debian 3.0.\nUpgrade to konqueror_2.2.2-14.7\n');
  88. }
  89. if (deb_check(prefix: 'konsole', release: '3.0', reference: '2.2.2-14.7')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package konsole is vulnerable in Debian 3.0.\nUpgrade to konsole_2.2.2-14.7\n');
  92. }
  93. if (deb_check(prefix: 'kscreensaver', release: '3.0', reference: '2.2.2-14.7')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kscreensaver is vulnerable in Debian 3.0.\nUpgrade to kscreensaver_2.2.2-14.7\n');
  96. }
  97. if (deb_check(prefix: 'libkonq-dev', release: '3.0', reference: '2.2.2-14.7')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkonq-dev is vulnerable in Debian 3.0.\nUpgrade to libkonq-dev_2.2.2-14.7\n');
  100. }
  101. if (deb_check(prefix: 'libkonq3', release: '3.0', reference: '2.2.2-14.7')) {
  102.  w ++;
  103.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkonq3 is vulnerable in Debian 3.0.\nUpgrade to libkonq3_2.2.2-14.7\n');
  104. }
  105. if (deb_check(prefix: 'kdebase', release: '3.0', reference: '4:2.2.2-14.7')) {
  106.  w ++;
  107.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase is vulnerable in Debian woody.\nUpgrade to kdebase_4:2.2.2-14.7\n');
  108. }
  109. if (w) { security_hole(port: 0, data: desc); }
  110.