home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-479.nasl < prev    next >
Text File  |  2005-03-31  |  12KB  |  196 lines

  1. # This script was automatically generated from the dsa-479
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several serious problems have been discovered in the Linux kernel.
  12. This update takes care of Linux 2.4.18 for the alpha, i386 and powerpc
  13. architectures.  The Common Vulnerabilities and Exposures project
  14. identifies the following problems that will be fixed with this update:
  15.     A vulnerability has been discovered in the R128 DRI driver in the Linux
  16.     kernel which could potentially lead an attacker to gain
  17.     unauthorised privileges.  Alan Cox and Thomas Biege developed a
  18.     correction for this.
  19.     Arjan van de Ven discovered a stack-based buffer overflow in the
  20.     ncp_lookup function for ncpfs in the Linux kernel, which could
  21.     lead an attacker to gain unauthorised privileges.  Petr Vandrovec
  22.     developed a correction for this.
  23.     zen-parse discovered a buffer overflow vulnerability in the
  24.     ISO9660 filesystem component of Linux kernel which could be abused
  25.     by an attacker to gain unauthorised root access.  Sebastian
  26.     Krahmer and Ernie Petrides developed a correction for this.
  27.     Solar Designer discovered an information leak in the ext3 code of
  28.     Linux.  In a worst case an attacker could read sensitive data such
  29.     as cryptographic keys which would otherwise never hit disk media.
  30.     Theodore Ts\'o developed a correction for this.
  31.     Andreas Kies discovered a denial of service condition in the Sound
  32.     Blaster driver in Linux.  He also developed a correction for this.
  33. These problems are also fixed by upstream in Linux 2.4.26 and will be
  34. fixed in Linux 2.6.6.
  35. The following security matrix explains which kernel versions for which
  36. architectures are already fixed.  Kernel images in the unstable Debian
  37. distribution (sid) will be fixed soon.
  38. We recommend that you upgrade your kernel packages immediately, either
  39. with a Debian provided kernel or with a self compiled one.
  40. Vulnerability matrix for CAN-2004-0109
  41.  
  42.  
  43. Solution : http://www.debian.org/security/2004/dsa-479
  44. Risk factor : High';
  45.  
  46. if (description) {
  47.  script_id(15316);
  48.  script_version("$Revision: 1.4 $");
  49.  script_xref(name: "DSA", value: "479");
  50.  script_cve_id("CAN-2004-0003", "CAN-2004-0010", "CAN-2004-0109", "CAN-2004-0177", "CAN-2004-0178");
  51.  script_bugtraq_id(10141, 10152, 9570, 9691, 9985);
  52.  
  53.  script_description(english: desc);
  54.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  55.  script_name(english: "[DSA479] DSA-479-1 linux-kernel-2.4.18-alpha+i386+powerpc");
  56.  script_category(ACT_GATHER_INFO);
  57.  script_family(english: "Debian Local Security Checks");
  58.  script_dependencies("ssh_get_info.nasl");
  59.  script_require_keys("Host/Debian/dpkg-l");
  60.  script_summary(english: "DSA-479-1 linux-kernel-2.4.18-alpha+i386+powerpc");
  61.  exit(0);
  62. }
  63.  
  64. include("debian_package.inc");
  65.  
  66. w = 0;
  67. if (deb_check(prefix: 'kernel-doc-2.4.18', release: '3.0', reference: '2.4.18-14.3')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-doc-2.4.18 is vulnerable in Debian 3.0.\nUpgrade to kernel-doc-2.4.18_2.4.18-14.3\n');
  70. }
  71. if (deb_check(prefix: 'kernel-headers-2.4.18', release: '3.0', reference: '2.4.18-1woody5')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18_2.4.18-1woody5\n');
  74. }
  75. if (deb_check(prefix: 'kernel-headers-2.4.18-1', release: '3.0', reference: '2.4.18-13')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1_2.4.18-13\n');
  78. }
  79. if (deb_check(prefix: 'kernel-headers-2.4.18-1-386', release: '3.0', reference: '2.4.18-13')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-386 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-386_2.4.18-13\n');
  82. }
  83. if (deb_check(prefix: 'kernel-headers-2.4.18-1-586tsc', release: '3.0', reference: '2.4.18-13')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-586tsc is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-586tsc_2.4.18-13\n');
  86. }
  87. if (deb_check(prefix: 'kernel-headers-2.4.18-1-686', release: '3.0', reference: '2.4.18-13')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-686 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-686_2.4.18-13\n');
  90. }
  91. if (deb_check(prefix: 'kernel-headers-2.4.18-1-686-smp', release: '3.0', reference: '2.4.18-13')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-686-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-686-smp_2.4.18-13\n');
  94. }
  95. if (deb_check(prefix: 'kernel-headers-2.4.18-1-generic', release: '3.0', reference: '2.4.18-15')) {
  96.  w ++;
  97.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-generic is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-generic_2.4.18-15\n');
  98. }
  99. if (deb_check(prefix: 'kernel-headers-2.4.18-1-k6', release: '3.0', reference: '2.4.18-13')) {
  100.  w ++;
  101.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-k6 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-k6_2.4.18-13\n');
  102. }
  103. if (deb_check(prefix: 'kernel-headers-2.4.18-1-k7', release: '3.0', reference: '2.4.18-13')) {
  104.  w ++;
  105.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-k7 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-k7_2.4.18-13\n');
  106. }
  107. if (deb_check(prefix: 'kernel-headers-2.4.18-1-smp', release: '3.0', reference: '2.4.18-15')) {
  108.  w ++;
  109.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-1-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-1-smp_2.4.18-15\n');
  110. }
  111. if (deb_check(prefix: 'kernel-headers-2.4.18-bf2.4', release: '3.0', reference: '2.4.18-5woody8')) {
  112.  w ++;
  113.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-bf2.4 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-bf2.4_2.4.18-5woody8\n');
  114. }
  115. if (deb_check(prefix: 'kernel-image-2.4.18-1-386', release: '3.0', reference: '2.4.18-13')) {
  116.  w ++;
  117.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-386 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-386_2.4.18-13\n');
  118. }
  119. if (deb_check(prefix: 'kernel-image-2.4.18-1-586tsc', release: '3.0', reference: '2.4.18-13')) {
  120.  w ++;
  121.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-586tsc is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-586tsc_2.4.18-13\n');
  122. }
  123. if (deb_check(prefix: 'kernel-image-2.4.18-1-686', release: '3.0', reference: '2.4.18-13')) {
  124.  w ++;
  125.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-686 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-686_2.4.18-13\n');
  126. }
  127. if (deb_check(prefix: 'kernel-image-2.4.18-1-686-smp', release: '3.0', reference: '2.4.18-13')) {
  128.  w ++;
  129.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-686-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-686-smp_2.4.18-13\n');
  130. }
  131. if (deb_check(prefix: 'kernel-image-2.4.18-1-generic', release: '3.0', reference: '2.4.18-15')) {
  132.  w ++;
  133.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-generic is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-generic_2.4.18-15\n');
  134. }
  135. if (deb_check(prefix: 'kernel-image-2.4.18-1-k6', release: '3.0', reference: '2.4.18-13')) {
  136.  w ++;
  137.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-k6 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-k6_2.4.18-13\n');
  138. }
  139. if (deb_check(prefix: 'kernel-image-2.4.18-1-k7', release: '3.0', reference: '2.4.18-13')) {
  140.  w ++;
  141.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-k7 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-k7_2.4.18-13\n');
  142. }
  143. if (deb_check(prefix: 'kernel-image-2.4.18-1-smp', release: '3.0', reference: '2.4.18-15')) {
  144.  w ++;
  145.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-1-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-1-smp_2.4.18-15\n');
  146. }
  147. if (deb_check(prefix: 'kernel-image-2.4.18-bf2.4', release: '3.0', reference: '2.4.18-5woody8')) {
  148.  w ++;
  149.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-bf2.4 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-bf2.4_2.4.18-5woody8\n');
  150. }
  151. if (deb_check(prefix: 'kernel-image-2.4.18-newpmac', release: '3.0', reference: '2.4.18-1woody5')) {
  152.  w ++;
  153.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-newpmac is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-newpmac_2.4.18-1woody5\n');
  154. }
  155. if (deb_check(prefix: 'kernel-image-2.4.18-powerpc', release: '3.0', reference: '2.4.18-1woody5')) {
  156.  w ++;
  157.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-powerpc is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-powerpc_2.4.18-1woody5\n');
  158. }
  159. if (deb_check(prefix: 'kernel-image-2.4.18-powerpc-smp', release: '3.0', reference: '2.4.18-1woody5')) {
  160.  w ++;
  161.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-powerpc-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-powerpc-smp_2.4.18-1woody5\n');
  162. }
  163. if (deb_check(prefix: 'kernel-patch-2.4.18-powerpc', release: '3.0', reference: '2.4.18-1woody5')) {
  164.  w ++;
  165.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-patch-2.4.18-powerpc is vulnerable in Debian 3.0.\nUpgrade to kernel-patch-2.4.18-powerpc_2.4.18-1woody5\n');
  166. }
  167. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-386', release: '3.0', reference: '2.4.18-13')) {
  168.  w ++;
  169.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-386 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-386_2.4.18-13\n');
  170. }
  171. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-586tsc', release: '3.0', reference: '2.4.18-13')) {
  172.  w ++;
  173.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-586tsc is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-13\n');
  174. }
  175. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-686', release: '3.0', reference: '2.4.18-13')) {
  176.  w ++;
  177.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-686 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-686_2.4.18-13\n');
  178. }
  179. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-686-smp', release: '3.0', reference: '2.4.18-13')) {
  180.  w ++;
  181.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-686-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-13\n');
  182. }
  183. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-k6', release: '3.0', reference: '2.4.18-13')) {
  184.  w ++;
  185.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-k6 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-13\n');
  186. }
  187. if (deb_check(prefix: 'kernel-pcmcia-modules-2.4.18-1-k7', release: '3.0', reference: '2.4.18-13')) {
  188.  w ++;
  189.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-pcmcia-modules-2.4.18-1-k7 is vulnerable in Debian 3.0.\nUpgrade to kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-13\n');
  190. }
  191. if (deb_check(prefix: 'kernel-source-2.4.18', release: '3.0', reference: '2.4.18-14.3')) {
  192.  w ++;
  193.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.18 is vulnerable in Debian 3.0.\nUpgrade to kernel-source-2.4.18_2.4.18-14.3\n');
  194. }
  195. if (w) { security_hole(port: 0, data: desc); }
  196.