home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-669.nasl < prev    next >
Text File  |  2005-03-31  |  7KB  |  140 lines

  1. # This script was automatically generated from the dsa-669
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Two vulnerabilities have been discovered in php4 which also apply to
  12. the version of php3 in the stable Debian distribution.  The Common
  13. Vulnerabilities and Exposures project identifies the following
  14. problems:
  15.     The memory_limit functionality allows remote attackers to execute
  16.     arbitrary code under certain circumstances.
  17.     The strip_tags function does not filter null (\\0) characters
  18.     within tag names when restricting input to allowed tags, which
  19.     allows dangerous tags to be processed by some web browsers which
  20.     could lead to cross-site scripting (XSS) vulnerabilities.
  21. For the stable distribution (woody) these problems have been fixed in
  22. version 3.0.18-23.1woody2.
  23. For the unstable distribution (sid) these problems have been fixed in
  24. version 3.0.18-27.
  25. We recommend that you upgrade your php3 packages.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2005/dsa-669
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(16343);
  33.  script_version("$Revision: 1.1 $");
  34.  script_xref(name: "DSA", value: "669");
  35.  script_cve_id("CAN-2004-0594", "CAN-2004-0595");
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  39.  script_name(english: "[DSA669] DSA-669-1 php3");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-669-1 php3");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'php3', release: '3.0', reference: '3.0.18-23.1woody2')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3 is vulnerable in Debian 3.0.\nUpgrade to php3_3.0.18-23.1woody2\n');
  54. }
  55. if (deb_check(prefix: 'php3-cgi', release: '3.0', reference: '3.0.18-23.1woody2')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi is vulnerable in Debian 3.0.\nUpgrade to php3-cgi_3.0.18-23.1woody2\n');
  58. }
  59. if (deb_check(prefix: 'php3-cgi-gd', release: '3.0', reference: '3.0.18-23.1woody2')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-gd is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-gd_3.0.18-23.1woody2\n');
  62. }
  63. if (deb_check(prefix: 'php3-cgi-imap', release: '3.0', reference: '3.0.18-23.1woody2')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-imap is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-imap_3.0.18-23.1woody2\n');
  66. }
  67. if (deb_check(prefix: 'php3-cgi-ldap', release: '3.0', reference: '3.0.18-23.1woody2')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-ldap is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-ldap_3.0.18-23.1woody2\n');
  70. }
  71. if (deb_check(prefix: 'php3-cgi-magick', release: '3.0', reference: '3.0.18-23.1woody2')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-magick is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-magick_3.0.18-23.1woody2\n');
  74. }
  75. if (deb_check(prefix: 'php3-cgi-mhash', release: '3.0', reference: '3.0.18-23.1woody2')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-mhash is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-mhash_3.0.18-23.1woody2\n');
  78. }
  79. if (deb_check(prefix: 'php3-cgi-mysql', release: '3.0', reference: '3.0.18-23.1woody2')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-mysql is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-mysql_3.0.18-23.1woody2\n');
  82. }
  83. if (deb_check(prefix: 'php3-cgi-snmp', release: '3.0', reference: '3.0.18-23.1woody2')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-snmp is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-snmp_3.0.18-23.1woody2\n');
  86. }
  87. if (deb_check(prefix: 'php3-cgi-xml', release: '3.0', reference: '3.0.18-23.1woody2')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-cgi-xml is vulnerable in Debian 3.0.\nUpgrade to php3-cgi-xml_3.0.18-23.1woody2\n');
  90. }
  91. if (deb_check(prefix: 'php3-dev', release: '3.0', reference: '3.0.18-23.1woody2')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-dev is vulnerable in Debian 3.0.\nUpgrade to php3-dev_3.0.18-23.1woody2\n');
  94. }
  95. if (deb_check(prefix: 'php3-doc', release: '3.0', reference: '3.0.18-23.1woody2')) {
  96.  w ++;
  97.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-doc is vulnerable in Debian 3.0.\nUpgrade to php3-doc_3.0.18-23.1woody2\n');
  98. }
  99. if (deb_check(prefix: 'php3-gd', release: '3.0', reference: '3.0.18-23.1woody2')) {
  100.  w ++;
  101.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-gd is vulnerable in Debian 3.0.\nUpgrade to php3-gd_3.0.18-23.1woody2\n');
  102. }
  103. if (deb_check(prefix: 'php3-imap', release: '3.0', reference: '3.0.18-23.1woody2')) {
  104.  w ++;
  105.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-imap is vulnerable in Debian 3.0.\nUpgrade to php3-imap_3.0.18-23.1woody2\n');
  106. }
  107. if (deb_check(prefix: 'php3-ldap', release: '3.0', reference: '3.0.18-23.1woody2')) {
  108.  w ++;
  109.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-ldap is vulnerable in Debian 3.0.\nUpgrade to php3-ldap_3.0.18-23.1woody2\n');
  110. }
  111. if (deb_check(prefix: 'php3-magick', release: '3.0', reference: '3.0.18-23.1woody2')) {
  112.  w ++;
  113.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-magick is vulnerable in Debian 3.0.\nUpgrade to php3-magick_3.0.18-23.1woody2\n');
  114. }
  115. if (deb_check(prefix: 'php3-mhash', release: '3.0', reference: '3.0.18-23.1woody2')) {
  116.  w ++;
  117.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-mhash is vulnerable in Debian 3.0.\nUpgrade to php3-mhash_3.0.18-23.1woody2\n');
  118. }
  119. if (deb_check(prefix: 'php3-mysql', release: '3.0', reference: '3.0.18-23.1woody2')) {
  120.  w ++;
  121.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-mysql is vulnerable in Debian 3.0.\nUpgrade to php3-mysql_3.0.18-23.1woody2\n');
  122. }
  123. if (deb_check(prefix: 'php3-snmp', release: '3.0', reference: '3.0.18-23.1woody2')) {
  124.  w ++;
  125.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-snmp is vulnerable in Debian 3.0.\nUpgrade to php3-snmp_3.0.18-23.1woody2\n');
  126. }
  127. if (deb_check(prefix: 'php3-xml', release: '3.0', reference: '3.0.18-23.1woody2')) {
  128.  w ++;
  129.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3-xml is vulnerable in Debian 3.0.\nUpgrade to php3-xml_3.0.18-23.1woody2\n');
  130. }
  131. if (deb_check(prefix: 'php3', release: '3.2', reference: '3.0.18-27')) {
  132.  w ++;
  133.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3 is vulnerable in Debian sid.\nUpgrade to php3_3.0.18-27\n');
  134. }
  135. if (deb_check(prefix: 'php3', release: '3.0', reference: '3.0.18-23.1woody2')) {
  136.  w ++;
  137.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package php3 is vulnerable in Debian woody.\nUpgrade to php3_3.0.18-23.1woody2\n');
  138. }
  139. if (w) { security_hole(port: 0, data: desc); }
  140.