home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-481.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  102 lines

  1. # This script was automatically generated from the dsa-481
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several serious problems have been discovered in the Linux kernel.
  12. This update takes care of Linux 2.4.17 for the IA-64 architecture.
  13. The Common Vulnerabilities and Exposures project identifies the
  14. following problems that will be fixed with this update:
  15.     A vulnerability has been discovered in the R128 DRI driver in the Linux
  16.     kernel which could potentially lead an attacker to gain
  17.     unauthorised privileges.  Alan Cox and Thomas Biege developed a
  18.     correction for this.
  19.     Arjan van de Ven discovered a stack-based buffer overflow in the
  20.     ncp_lookup function for ncpfs in the Linux kernel, which could
  21.     lead an attacker to gain unauthorised privileges.  Petr Vandrovec
  22.     developed a correction for this.
  23.     zen-parse discovered a buffer overflow vulnerability in the
  24.     ISO9660 filesystem component of Linux kernel which could be abused
  25.     by an attacker to gain unauthorised root access.  Sebastian
  26.     Krahmer and Ernie Petrides developed a correction for this.
  27.     Solar Designer discovered an information leak in the ext3 code of
  28.     Linux.  In a worst case an attacker could read sensitive data such
  29.     as cryptographic keys which would otherwise never hit disk media.
  30.     Theodore Ts\'o developed a correction for this.
  31.     Andreas Kies discovered a denial of service condition in the Sound
  32.     Blaster driver in Linux.  He also developed a correction for this.
  33. These problems are also fixed by upstream in Linux 2.4.26 and will be
  34. fixed in Linux 2.6.6.
  35. For the stable distribution (woody) these problems have been fixed in
  36. version 011226.17 for Linux 2.4.17.
  37. For the unstable distribution (sid) these problems have been fixed in
  38. version 2.4.25-5 for Linux 2.4.25 and in version 2.6.5-1 for Linux
  39. 2.6.5.
  40. We recommend that you upgrade your kernel packages immediately, either
  41. with a Debian provided kernel or with a self compiled one.
  42. Vulnerability matrix for CAN-2004-0109
  43.  
  44.  
  45. Solution : http://www.debian.org/security/2004/dsa-481
  46. Risk factor : High';
  47.  
  48. if (description) {
  49.  script_id(15318);
  50.  script_version("$Revision: 1.4 $");
  51.  script_xref(name: "DSA", value: "481");
  52.  script_cve_id("CAN-2004-0003", "CAN-2004-0010", "CAN-2004-0109", "CAN-2004-0177", "CAN-2004-0178");
  53.  script_bugtraq_id(10152);
  54.  
  55.  script_description(english: desc);
  56.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  57.  script_name(english: "[DSA481] DSA-481-1 linux-kernel-2.4.17-ia64");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Debian Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys("Host/Debian/dpkg-l");
  62.  script_summary(english: "DSA-481-1 linux-kernel-2.4.17-ia64");
  63.  exit(0);
  64. }
  65.  
  66. include("debian_package.inc");
  67.  
  68. w = 0;
  69. if (deb_check(prefix: 'kernel-headers-2.4.17-ia64', release: '3.0', reference: '011226.17')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.17-ia64 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.17-ia64_011226.17\n');
  72. }
  73. if (deb_check(prefix: 'kernel-image-2.4.17-itanium', release: '3.0', reference: '011226.17')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-itanium is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-itanium_011226.17\n');
  76. }
  77. if (deb_check(prefix: 'kernel-image-2.4.17-itanium-smp', release: '3.0', reference: '011226.17')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-itanium-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-itanium-smp_011226.17\n');
  80. }
  81. if (deb_check(prefix: 'kernel-image-2.4.17-mckinley', release: '3.0', reference: '011226.17')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-mckinley is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-mckinley_011226.17\n');
  84. }
  85. if (deb_check(prefix: 'kernel-image-2.4.17-mckinley-smp', release: '3.0', reference: '011226.17')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-mckinley-smp is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.17-mckinley-smp_011226.17\n');
  88. }
  89. if (deb_check(prefix: 'kernel-source-2.4.17-ia64', release: '3.0', reference: '011226.17')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.17-ia64 is vulnerable in Debian 3.0.\nUpgrade to kernel-source-2.4.17-ia64_011226.17\n');
  92. }
  93. if (deb_check(prefix: 'kernel-image-2.4.17-ia64', release: '3.2', reference: '2.4')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-ia64 is vulnerable in Debian sid.\nUpgrade to kernel-image-2.4.17-ia64_2.4\n');
  96. }
  97. if (deb_check(prefix: 'kernel-image-2.4.17-ia64', release: '3.0', reference: '011226')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.17-ia64 is vulnerable in Debian woody.\nUpgrade to kernel-image-2.4.17-ia64_011226\n');
  100. }
  101. if (w) { security_hole(port: 0, data: desc); }
  102.