home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-480.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  121 lines

  1. # This script was automatically generated from the dsa-480
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several serious problems have been discovered in the Linux kernel.
  12. This update takes care of Linux 2.4.17 and 2.4.18 for the hppa
  13. (PA-RISC) architecture.  The Common Vulnerabilities and Exposures
  14. project identifies the following problems that will be fixed with this
  15. update:
  16.     A vulnerability has been discovered in the R128 DRI driver in the Linux
  17.     kernel which could potentially lead an attacker to gain
  18.     unauthorised privileges.  Alan Cox and Thomas Biege developed a
  19.     correction for this.
  20.     Arjan van de Ven discovered a stack-based buffer overflow in the
  21.     ncp_lookup function for ncpfs in the Linux kernel, which could
  22.     lead an attacker to gain unauthorised privileges.  Petr Vandrovec
  23.     developed a correction for this.
  24.     zen-parse discovered a buffer overflow vulnerability in the
  25.     ISO9660 filesystem component of Linux kernel which could be abused
  26.     by an attacker to gain unauthorised root access.  Sebastian
  27.     Krahmer and Ernie Petrides developed a correction for this.
  28.     Solar Designer discovered an information leak in the ext3 code of
  29.     Linux.  In a worst case an attacker could read sensitive data such
  30.     as cryptographic keys which would otherwise never hit disk media.
  31.     Theodore Ts\'o developed a correction for this.
  32.     Andreas Kies discovered a denial of service condition in the Sound
  33.     Blaster driver in Linux.  He also developed a correction for this.
  34. These problems are also fixed by upstream in Linux 2.4.26 and will be
  35. fixed in Linux 2.6.6.
  36. For the stable distribution (woody) these problems have been fixed in
  37. version 32.4 for Linux 2.4.17 and in version 62.3 for Linux 2.4.18.
  38. For the unstable distribution (sid) these problems will be fixed soon.
  39. We recommend that you upgrade your kernel packages immediately, either
  40. with a Debian provided kernel or with a self compiled one.
  41. Vulnerability matrix for CAN-2004-0109
  42.  
  43.  
  44. Solution : http://www.debian.org/security/2004/dsa-480
  45. Risk factor : High';
  46.  
  47. if (description) {
  48.  script_id(15317);
  49.  script_version("$Revision: 1.4 $");
  50.  script_xref(name: "DSA", value: "480");
  51.  script_cve_id("CAN-2004-0003", "CAN-2004-0010", "CAN-2004-0109", "CAN-2004-0177", "CAN-2004-0178");
  52.  script_bugtraq_id(10152);
  53.  
  54.  script_description(english: desc);
  55.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  56.  script_name(english: "[DSA480] DSA-480-1 linux-kernel-2.4.17+2.4.18-hppa");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Debian Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys("Host/Debian/dpkg-l");
  61.  script_summary(english: "DSA-480-1 linux-kernel-2.4.17+2.4.18-hppa");
  62.  exit(0);
  63. }
  64.  
  65. include("debian_package.inc");
  66.  
  67. w = 0;
  68. if (deb_check(prefix: 'kernel-headers-2.4.17-hppa', release: '3.0', reference: '32.4')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.17-hppa is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.17-hppa_32.4\n');
  71. }
  72. if (deb_check(prefix: 'kernel-headers-2.4.18-hppa', release: '3.0', reference: '62.3')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.18-hppa is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.18-hppa_62.3\n');
  75. }
  76. if (deb_check(prefix: 'kernel-image-2.4.17-32', release: '3.0', reference: '32.4')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-32 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-32_32.4\n');
  79. }
  80. if (deb_check(prefix: 'kernel-image-2.4.17-32-smp', release: '3.0', reference: '32.4')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-32-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-32-smp_32.4\n');
  83. }
  84. if (deb_check(prefix: 'kernel-image-2.4.17-64', release: '3.0', reference: '32.4')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-64 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-64_32.4\n');
  87. }
  88. if (deb_check(prefix: 'kernel-image-2.4.17-64-smp', release: '3.0', reference: '32.4')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-64-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-64-smp_32.4\n');
  91. }
  92. if (deb_check(prefix: 'kernel-image-2.4.18-32', release: '3.0', reference: '62.3')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-32 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-32_62.3\n');
  95. }
  96. if (deb_check(prefix: 'kernel-image-2.4.18-32-smp', release: '3.0', reference: '62.3')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-32-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-32-smp_62.3\n');
  99. }
  100. if (deb_check(prefix: 'kernel-image-2.4.18-64', release: '3.0', reference: '62.3')) {
  101.  w ++;
  102.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-64 is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-64_62.3\n');
  103. }
  104. if (deb_check(prefix: 'kernel-image-2.4.18-64-smp', release: '3.0', reference: '62.3')) {
  105.  w ++;
  106.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.18-64-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.18-64-smp_62.3\n');
  107. }
  108. if (deb_check(prefix: 'kernel-source-2.4.17-hppa', release: '3.0', reference: '32.4')) {
  109.  w ++;
  110.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.17-hppa is vulnerable in Debian 3.0.\nUpgrade to kernel-source-2.4.17-hppa_32.4\n');
  111. }
  112. if (deb_check(prefix: 'kernel-source-2.4.18-hppa', release: '3.0', reference: '62.3')) {
  113.  w ++;
  114.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.18-hppa is vulnerable in Debian 3.0.\nUpgrade to kernel-source-2.4.18-hppa_62.3\n');
  115. }
  116. if (deb_check(prefix: 'kernel-image-2.4.17-hppa', release: '3.0', reference: '32')) {
  117.  w ++;
  118.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-hppa is vulnerable in Debian woody.\nUpgrade to kernel-image-2.4.17-hppa_32\n');
  119. }
  120. if (w) { security_hole(port: 0, data: desc); }
  121.