home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-495.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  99 lines

  1. # This script was automatically generated from the dsa-495
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several serious problems have been discovered in the Linux kernel.
  12. This update takes care of Linux 2.4.16 for the ARM architecture.  The
  13. Common Vulnerabilities and Exposures project identifies the following
  14. problems that will be fixed with this update:
  15.     The kernel module loader allows local users to gain root
  16.     privileges by using ptrace to attach to a child process that is
  17.     spawned by the kernel.
  18.     A vulnerability has been discovered in the R128 DRI driver in the Linux
  19.     kernel which could potentially lead an attacker to gain
  20.     unauthorised privileges.  Alan Cox and Thomas Biege developed a
  21.     correction for this.
  22.     Arjan van de Ven discovered a stack-based buffer overflow in the
  23.     ncp_lookup function for ncpfs in the Linux kernel, which could
  24.     lead an attacker to gain unauthorised privileges.  Petr Vandrovec
  25.     developed a correction for this.
  26.     zen-parse discovered a buffer overflow vulnerability in the
  27.     ISO9660 filesystem component of Linux kernel which could be abused
  28.     by an attacker to gain unauthorised root access.  Sebastian
  29.     Krahmer and Ernie Petrides developed a correction for this.
  30.     Solar Designer discovered an information leak in the ext3 code of
  31.     Linux.  In a worst case a local attacker could obtain sensitive
  32.     information (such as cryptographic keys in another worst case)
  33.     which would otherwise never hit disk media.  Theodore Ts\'o
  34.     developed a correction for this.
  35.     Andreas Kies discovered a denial of service condition in the Sound
  36.     Blaster driver in Linux.  He also developed a correction for this.
  37. These problems are also fixed by upstream in Linux 2.4.26 and will be
  38. fixed in Linux 2.6.6.
  39. The following security matrix explains which kernel versions for which
  40. architectures are already fixed and which will be removed instead.
  41. We recommend that you upgrade your kernel packages immediately, either
  42. with a Debian provided kernel or with a self compiled one.
  43. Vulnerability matrix for CAN-2004-0109
  44.  
  45.  
  46. Solution : http://www.debian.org/security/2004/dsa-495
  47. Risk factor : High';
  48.  
  49. if (description) {
  50.  script_id(15332);
  51.  script_version("$Revision: 1.4 $");
  52.  script_xref(name: "DSA", value: "495");
  53.  script_cve_id("CAN-2003-0127", "CAN-2004-0003", "CAN-2004-0010", "CAN-2004-0109", "CAN-2004-0177", "CAN-2004-0178");
  54.  script_bugtraq_id(10141, 10152, 10152, 7112, 9570, 9691, 9985);
  55.  
  56.  script_description(english: desc);
  57.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  58.  script_name(english: "[DSA495] DSA-495-1 linux-kernel-2.4.16-arm");
  59.  script_category(ACT_GATHER_INFO);
  60.  script_family(english: "Debian Local Security Checks");
  61.  script_dependencies("ssh_get_info.nasl");
  62.  script_require_keys("Host/Debian/dpkg-l");
  63.  script_summary(english: "DSA-495-1 linux-kernel-2.4.16-arm");
  64.  exit(0);
  65. }
  66.  
  67. include("debian_package.inc");
  68.  
  69. w = 0;
  70. if (deb_check(prefix: 'kernel-doc-2.4.16', release: '3.0', reference: '2.4.16-1woody2')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-doc-2.4.16 is vulnerable in Debian 3.0.\nUpgrade to kernel-doc-2.4.16_2.4.16-1woody2\n');
  73. }
  74. if (deb_check(prefix: 'kernel-headers-2.4.16', release: '3.0', reference: '20040419')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-headers-2.4.16 is vulnerable in Debian 3.0.\nUpgrade to kernel-headers-2.4.16_20040419\n');
  77. }
  78. if (deb_check(prefix: 'kernel-image-2.4.16-lart', release: '3.0', reference: '20040419')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.16-lart is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.16-lart_20040419\n');
  81. }
  82. if (deb_check(prefix: 'kernel-image-2.4.16-netwinder', release: '3.0', reference: '20040419')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.16-netwinder is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.16-netwinder_20040419\n');
  85. }
  86. if (deb_check(prefix: 'kernel-image-2.4.16-riscpc', release: '3.0', reference: '20040419')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-image-2.4.16-riscpc is vulnerable in Debian 3.0.\nUpgrade to kernel-image-2.4.16-riscpc_20040419\n');
  89. }
  90. if (deb_check(prefix: 'kernel-patch-2.4.16-arm', release: '3.0', reference: '20040419')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-patch-2.4.16-arm is vulnerable in Debian 3.0.\nUpgrade to kernel-patch-2.4.16-arm_20040419\n');
  93. }
  94. if (deb_check(prefix: 'kernel-source-2.4.16', release: '3.0', reference: '2.4.16-1woody2')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kernel-source-2.4.16 is vulnerable in Debian 3.0.\nUpgrade to kernel-source-2.4.16_2.4.16-1woody2\n');
  97. }
  98. if (w) { security_hole(port: 0, data: desc); }
  99.