home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-531.nasl < prev    next >
Text File  |  2005-03-31  |  7KB  |  136 lines

  1. # This script was automatically generated from the dsa-531
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Two vulnerabilities were discovered in php4:
  12.    The memory_limit functionality in PHP 4.x up to
  13.    4.3.7, and 5.x up to 5.0.0RC3, under certain conditions such as
  14.    when register_globals is enabled, allows remote attackers to
  15.    execute arbitrary code by triggering a memory_limit abort during
  16.    execution of the zend_hash_init function and overwriting a
  17.    HashTable destructor pointer before the initialization of key data
  18.    structures is complete.
  19.    The strip_tags function in PHP 4.x up to 4.3.7, and
  20.    5.x up to 5.0.0RC3, does not filter null (\\0) characters within tag
  21.    names when restricting input to allowed tags, which allows
  22.    dangerous tags to be processed by web browsers such as Internet
  23.    Explorer and Safari, which ignore null characters and facilitate
  24.    the exploitation of cross-site scripting (XSS) vulnerabilities.
  25. For the current stable distribution (woody), these problems have been
  26. fixed in version 4.1.2-7.
  27. For the unstable distribution (sid), these problems have been fixed in
  28. version 4:4.3.8-1.
  29. We recommend that you update your php4 package.
  30.  
  31.  
  32. Solution : http://www.debian.org/security/2004/dsa-531
  33. Risk factor : High';
  34.  
  35. if (description) {
  36.  script_id(15368);
  37.  script_version("$Revision: 1.4 $");
  38.  script_xref(name: "DSA", value: "531");
  39.  script_cve_id("CAN-2004-0594", "CAN-2004-0595");
  40.  
  41.  script_description(english: desc);
  42.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  43.  script_name(english: "[DSA531] DSA-531-1 php4");
  44.  script_category(ACT_GATHER_INFO);
  45.  script_family(english: "Debian Local Security Checks");
  46.  script_dependencies("ssh_get_info.nasl");
  47.  script_require_keys("Host/Debian/dpkg-l");
  48.  script_summary(english: "DSA-531-1 php4");
  49.  exit(0);
  50. }
  51.  
  52. include("debian_package.inc");
  53.  
  54. w = 0;
  55. if (deb_check(prefix: 'caudium-php4', release: '3.0', reference: '4.1.2-7')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package caudium-php4 is vulnerable in Debian 3.0.\nUpgrade to caudium-php4_4.1.2-7\n');
  58. }
  59. if (deb_check(prefix: 'php4', release: '3.0', reference: '4.1.2-7')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian 3.0.\nUpgrade to php4_4.1.2-7\n');
  62. }
  63. if (deb_check(prefix: 'php4-cgi', release: '3.0', reference: '4.1.2-7')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-cgi is vulnerable in Debian 3.0.\nUpgrade to php4-cgi_4.1.2-7\n');
  66. }
  67. if (deb_check(prefix: 'php4-curl', release: '3.0', reference: '4.1.2-7')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-curl is vulnerable in Debian 3.0.\nUpgrade to php4-curl_4.1.2-7\n');
  70. }
  71. if (deb_check(prefix: 'php4-dev', release: '3.0', reference: '4.1.2-7')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-dev is vulnerable in Debian 3.0.\nUpgrade to php4-dev_4.1.2-7\n');
  74. }
  75. if (deb_check(prefix: 'php4-domxml', release: '3.0', reference: '4.1.2-7')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-domxml is vulnerable in Debian 3.0.\nUpgrade to php4-domxml_4.1.2-7\n');
  78. }
  79. if (deb_check(prefix: 'php4-gd', release: '3.0', reference: '4.1.2-7')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-gd is vulnerable in Debian 3.0.\nUpgrade to php4-gd_4.1.2-7\n');
  82. }
  83. if (deb_check(prefix: 'php4-imap', release: '3.0', reference: '4.1.2-7')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-imap is vulnerable in Debian 3.0.\nUpgrade to php4-imap_4.1.2-7\n');
  86. }
  87. if (deb_check(prefix: 'php4-ldap', release: '3.0', reference: '4.1.2-7')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-ldap is vulnerable in Debian 3.0.\nUpgrade to php4-ldap_4.1.2-7\n');
  90. }
  91. if (deb_check(prefix: 'php4-mcal', release: '3.0', reference: '4.1.2-7')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mcal is vulnerable in Debian 3.0.\nUpgrade to php4-mcal_4.1.2-7\n');
  94. }
  95. if (deb_check(prefix: 'php4-mhash', release: '3.0', reference: '4.1.2-7')) {
  96.  w ++;
  97.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mhash is vulnerable in Debian 3.0.\nUpgrade to php4-mhash_4.1.2-7\n');
  98. }
  99. if (deb_check(prefix: 'php4-mysql', release: '3.0', reference: '4.1.2-7')) {
  100.  w ++;
  101.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-mysql is vulnerable in Debian 3.0.\nUpgrade to php4-mysql_4.1.2-7\n');
  102. }
  103. if (deb_check(prefix: 'php4-odbc', release: '3.0', reference: '4.1.2-7')) {
  104.  w ++;
  105.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-odbc is vulnerable in Debian 3.0.\nUpgrade to php4-odbc_4.1.2-7\n');
  106. }
  107. if (deb_check(prefix: 'php4-pear', release: '3.0', reference: '4.1.2-7')) {
  108.  w ++;
  109.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-pear is vulnerable in Debian 3.0.\nUpgrade to php4-pear_4.1.2-7\n');
  110. }
  111. if (deb_check(prefix: 'php4-recode', release: '3.0', reference: '4.1.2-7')) {
  112.  w ++;
  113.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-recode is vulnerable in Debian 3.0.\nUpgrade to php4-recode_4.1.2-7\n');
  114. }
  115. if (deb_check(prefix: 'php4-snmp', release: '3.0', reference: '4.1.2-7')) {
  116.  w ++;
  117.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-snmp is vulnerable in Debian 3.0.\nUpgrade to php4-snmp_4.1.2-7\n');
  118. }
  119. if (deb_check(prefix: 'php4-sybase', release: '3.0', reference: '4.1.2-7')) {
  120.  w ++;
  121.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-sybase is vulnerable in Debian 3.0.\nUpgrade to php4-sybase_4.1.2-7\n');
  122. }
  123. if (deb_check(prefix: 'php4-xslt', release: '3.0', reference: '4.1.2-7')) {
  124.  w ++;
  125.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4-xslt is vulnerable in Debian 3.0.\nUpgrade to php4-xslt_4.1.2-7\n');
  126. }
  127. if (deb_check(prefix: 'php4', release: '3.2', reference: '4:4.3.8-1')) {
  128.  w ++;
  129.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian sid.\nUpgrade to php4_4:4.3.8-1\n');
  130. }
  131. if (deb_check(prefix: 'php4', release: '3.0', reference: '4.1.2-7')) {
  132.  w ++;
  133.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php4 is vulnerable in Debian woody.\nUpgrade to php4_4.1.2-7\n');
  134. }
  135. if (w) { security_hole(port: 0, data: desc); }
  136.