home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-543.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  111 lines

  1. # This script was automatically generated from the dsa-543
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The MIT Kerberos Development Team has discovered a number of
  12. vulnerabilities in the MIT Kerberos Version 5 software.  The Common
  13. Vulnerabilities and Exposures project identifies the following
  14. vulnerabilities:
  15.     A double-free error may allow unauthenticated remote attackers to
  16.     execute arbitrary code on KDC or clients.
  17.     Several double-free errors may allow authenticated attackers to
  18.     execute arbitrary code on Kerberos application servers.
  19.     A remotely exploitable denial of service vulnerability has been
  20.     found in the KDC and libraries.
  21.     Several double-free errors may allow remote attackers to execute
  22.     arbitrary code on the server.  This does not affect the version in
  23.     woody.
  24. For the stable distribution (woody) these problems have been fixed in
  25. version 1.2.4-5woody6.
  26. For the unstable distribution (sid) these problems have been fixed in
  27. version 1.3.4-3.
  28. We recommend that you upgrade your krb5 packages.
  29.  
  30.  
  31. Solution : http://www.debian.org/security/2004/dsa-543
  32. Risk factor : High';
  33.  
  34. if (description) {
  35.  script_id(15380);
  36.  script_version("$Revision: 1.4 $");
  37.  script_xref(name: "DSA", value: "543");
  38.  script_cve_id("CAN-2004-0642", "CAN-2004-0643", "CAN-2004-0644", "CAN-2004-0772");
  39.  script_xref(name: "CERT", value: "350792");
  40.  script_xref(name: "CERT", value: "550464");
  41.  script_xref(name: "CERT", value: "795632");
  42.  script_xref(name: "CERT", value: "866472");
  43.  
  44.  script_description(english: desc);
  45.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  46.  script_name(english: "[DSA543] DSA-543-1 krb5");
  47.  script_category(ACT_GATHER_INFO);
  48.  script_family(english: "Debian Local Security Checks");
  49.  script_dependencies("ssh_get_info.nasl");
  50.  script_require_keys("Host/Debian/dpkg-l");
  51.  script_summary(english: "DSA-543-1 krb5");
  52.  exit(0);
  53. }
  54.  
  55. include("debian_package.inc");
  56.  
  57. w = 0;
  58. if (deb_check(prefix: 'krb5-admin-server', release: '3.0', reference: '1.2.4-5woody6')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-admin-server is vulnerable in Debian 3.0.\nUpgrade to krb5-admin-server_1.2.4-5woody6\n');
  61. }
  62. if (deb_check(prefix: 'krb5-clients', release: '3.0', reference: '1.2.4-5woody6')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-clients is vulnerable in Debian 3.0.\nUpgrade to krb5-clients_1.2.4-5woody6\n');
  65. }
  66. if (deb_check(prefix: 'krb5-doc', release: '3.0', reference: '1.2.4-5woody6')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-doc is vulnerable in Debian 3.0.\nUpgrade to krb5-doc_1.2.4-5woody6\n');
  69. }
  70. if (deb_check(prefix: 'krb5-ftpd', release: '3.0', reference: '1.2.4-5woody6')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-ftpd is vulnerable in Debian 3.0.\nUpgrade to krb5-ftpd_1.2.4-5woody6\n');
  73. }
  74. if (deb_check(prefix: 'krb5-kdc', release: '3.0', reference: '1.2.4-5woody6')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-kdc is vulnerable in Debian 3.0.\nUpgrade to krb5-kdc_1.2.4-5woody6\n');
  77. }
  78. if (deb_check(prefix: 'krb5-rsh-server', release: '3.0', reference: '1.2.4-5woody6')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-rsh-server is vulnerable in Debian 3.0.\nUpgrade to krb5-rsh-server_1.2.4-5woody6\n');
  81. }
  82. if (deb_check(prefix: 'krb5-telnetd', release: '3.0', reference: '1.2.4-5woody6')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-telnetd is vulnerable in Debian 3.0.\nUpgrade to krb5-telnetd_1.2.4-5woody6\n');
  85. }
  86. if (deb_check(prefix: 'krb5-user', release: '3.0', reference: '1.2.4-5woody6')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5-user is vulnerable in Debian 3.0.\nUpgrade to krb5-user_1.2.4-5woody6\n');
  89. }
  90. if (deb_check(prefix: 'libkadm55', release: '3.0', reference: '1.2.4-5woody6')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkadm55 is vulnerable in Debian 3.0.\nUpgrade to libkadm55_1.2.4-5woody6\n');
  93. }
  94. if (deb_check(prefix: 'libkrb5-dev', release: '3.0', reference: '1.2.4-5woody6')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb5-dev is vulnerable in Debian 3.0.\nUpgrade to libkrb5-dev_1.2.4-5woody6\n');
  97. }
  98. if (deb_check(prefix: 'libkrb53', release: '3.0', reference: '1.2.4-5woody6')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkrb53 is vulnerable in Debian 3.0.\nUpgrade to libkrb53_1.2.4-5woody6\n');
  101. }
  102. if (deb_check(prefix: 'krb5', release: '3.2', reference: '1.3.4-3')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5 is vulnerable in Debian sid.\nUpgrade to krb5_1.3.4-3\n');
  105. }
  106. if (deb_check(prefix: 'krb5', release: '3.0', reference: '1.2.4-5woody6')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package krb5 is vulnerable in Debian woody.\nUpgrade to krb5_1.2.4-5woody6\n');
  109. }
  110. if (w) { security_hole(port: 0, data: desc); }
  111.