home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-429.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  56 lines

  1. # This script was automatically generated from the dsa-429
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Phong Nguyen identified a severe bug in the way GnuPG creates and uses
  12. ElGamal keys for signing.  This is a significant security failure
  13. which can lead to a compromise of almost all ElGamal keys used for
  14. signing.
  15. This update disables the use of this type of key.
  16. For the current stable distribution (woody) this problem has been
  17. fixed in version 1.0.6-4woody1.
  18. For the unstable distribution, this problem has been fixed in version
  19. 1.2.4-1.
  20. We recommend that you update your gnupg package.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2004/dsa-429
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15266);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "429");
  30.  script_cve_id("CAN-2003-0971");
  31.  script_bugtraq_id(9115);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA429] DSA-429-1 gnupg");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-429-1 gnupg");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'gnupg', release: '3.0', reference: '1.0.6-4woody1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gnupg is vulnerable in Debian 3.0.\nUpgrade to gnupg_1.0.6-4woody1\n');
  50. }
  51. if (deb_check(prefix: 'gnupg', release: '3.0', reference: '1.0.6-4woody1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gnupg is vulnerable in Debian woody.\nUpgrade to gnupg_1.0.6-4woody1\n');
  54. }
  55. if (w) { security_hole(port: 0, data: desc); }
  56.