home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200407-16.nasl < prev    next >
Text File  |  2005-03-31  |  8KB  |  133 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200407-16.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14549);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200407-16");
  17.  script_cve_id("CAN-2004-0447", "CAN-2004-0496", "CAN-2004-0497", "CAN-2004-0565");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200407-16
  20. (Linux Kernel: Multiple DoS and permission vulnerabilities)
  21.  
  22. Workaround
  23.  
  24.     2.4 users may not be affected by CAN-2004-0497 if they do not use remote
  25.     network filesystems and do not have support for any such filesystems in
  26.     their kernel configuration. All 2.6 users are affected by the /proc
  27.     attribute issue and the only known workaround is to disable /proc support.
  28.     The VServer flaw applies only to vserver-sources, and no workaround is
  29.     currently known for the issue. There is no known fix to CAN-2004-0447,
  30.     CAN-2004-0496 or CAN-2004-0565 other than to upgrade the kernel to a
  31.     patched version.
  32.     As a result, all users affected by any of these vulnerabilities should
  33.     upgrade their kernels to ensure the integrity of their systems.
  34.   
  35. References:
  36.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0447
  37.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0496
  38.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0497
  39.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0565
  40.     http://www.securityfocus.com/archive/1/367977
  41.  
  42.  
  43. Solution: 
  44.     Users are encouraged to upgrade to the latest available sources for their
  45.     system:
  46.     # emerge sync
  47.     # emerge -pv your-favorite-sources
  48.     # emerge your-favorite-sources
  49.     # # Follow usual procedure for compiling and installing a kernel.
  50.     # # If you use genkernel, run genkernel as you would do normally.
  51.   
  52.  
  53. Risk Factor : High
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2004 Michel Arboi");
  57.  script_name(english: "[GLSA-200407-16] Linux Kernel: Multiple DoS and permission vulnerabilities");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'Linux Kernel: Multiple DoS and permission vulnerabilities');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "sys-kernel/sparc-sources", unaffected: make_list("ge 2.4.26-r3"), vulnerable: make_list("lt 2.4.26-r3")
  68. )) { security_hole(0); exit(0); }
  69. if (qpkg_check(package: "sys-kernel/rsbac-sources", unaffected: make_list("ge 2.4.26-r3"), vulnerable: make_list("lt 2.4.26-r3")
  70. )) { security_hole(0); exit(0); }
  71. if (qpkg_check(package: "sys-kernel/aa-sources", unaffected: make_list("rge 2.4.23-r2", "ge 2.6.5-r5"), vulnerable: make_list("lt 2.6.5-r5")
  72. )) { security_hole(0); exit(0); }
  73. if (qpkg_check(package: "sys-kernel/uclinux-sources", unaffected: make_list("rge 2.4.26_p0-r3", "ge 2.6.7_p0-r2"), vulnerable: make_list("lt 2.6.7_p0-r2")
  74. )) { security_hole(0); exit(0); }
  75. if (qpkg_check(package: "sys-kernel/vserver-sources", unaffected: make_list("ge 2.4.26.1.28-r1"), vulnerable: make_list("lt 2.4.26.1.28-r1")
  76. )) { security_hole(0); exit(0); }
  77. if (qpkg_check(package: "sys-kernel/ppc-sources", unaffected: make_list("ge 2.4.26-r3"), vulnerable: make_list("lt 2.4.26-r3")
  78. )) { security_hole(0); exit(0); }
  79. if (qpkg_check(package: "sys-kernel/planet-ccrma-sources", unaffected: make_list("ge 2.4.21-r11"), vulnerable: make_list("lt 2.4.21-r11")
  80. )) { security_hole(0); exit(0); }
  81. if (qpkg_check(package: "sys-kernel/usermode-sources", unaffected: make_list("rge 2.4.24-r6", "rge 2.4.26-r3", "ge 2.6.6-r4"), vulnerable: make_list("lt 2.6.6-r4")
  82. )) { security_hole(0); exit(0); }
  83. if (qpkg_check(package: "sys-kernel/hardened-sources", unaffected: make_list("ge 2.4.26-r3"), vulnerable: make_list("lt 2.4.26-r3")
  84. )) { security_hole(0); exit(0); }
  85. if (qpkg_check(package: "sys-kernel/hardened-dev-sources", unaffected: make_list("ge 2.6.7-r2"), vulnerable: make_list("lt 2.6.7-r2")
  86. )) { security_hole(0); exit(0); }
  87. if (qpkg_check(package: "sys-kernel/development-sources", unaffected: make_list("ge 2.6.8_rc1"), vulnerable: make_list("lt 2.6.8_rc1")
  88. )) { security_hole(0); exit(0); }
  89. if (qpkg_check(package: "sys-kernel/pac-sources", unaffected: make_list("ge 2.4.23-r9"), vulnerable: make_list("lt 2.4.23-r9")
  90. )) { security_hole(0); exit(0); }
  91. if (qpkg_check(package: "sys-kernel/compaq-sources", unaffected: make_list("ge 2.4.9.32.7-r8"), vulnerable: make_list("lt 2.4.9.32.7-r8")
  92. )) { security_hole(0); exit(0); }
  93. if (qpkg_check(package: "sys-kernel/hppa-sources", unaffected: make_list("ge 2.4.26_p6-r1"), vulnerable: make_list("lt 2.4.26_p6-r1")
  94. )) { security_hole(0); exit(0); }
  95. if (qpkg_check(package: "sys-kernel/wolk-sources", unaffected: make_list("rge 4.9-r10", "rge 4.11-r7", "ge 4.14-r4"), vulnerable: make_list("lt 4.14-r4")
  96. )) { security_hole(0); exit(0); }
  97. if (qpkg_check(package: "sys-kernel/gentoo-dev-sources", unaffected: make_list("ge 2.6.7-r8"), vulnerable: make_list("lt 2.6.7-r8")
  98. )) { security_hole(0); exit(0); }
  99. if (qpkg_check(package: "sys-kernel/ck-sources", unaffected: make_list("rge 2.4.26-r1", "ge 2.6.7-r5"), vulnerable: make_list("lt 2.6.7-r5")
  100. )) { security_hole(0); exit(0); }
  101. if (qpkg_check(package: "sys-kernel/selinux-sources", unaffected: make_list("ge 2.4.26-r2"), vulnerable: make_list("lt 2.4.26-r2")
  102. )) { security_hole(0); exit(0); }
  103. if (qpkg_check(package: "sys-kernel/xbox-sources", unaffected: make_list("rge 2.4.26-r3", "ge 2.6.7-r2"), vulnerable: make_list("lt 2.6.7-r2")
  104. )) { security_hole(0); exit(0); }
  105. if (qpkg_check(package: "sys-kernel/pegasos-dev-sources", unaffected: make_list("ge 2.6.7-r2"), vulnerable: make_list("lt 2.6.7-r2")
  106. )) { security_hole(0); exit(0); }
  107. if (qpkg_check(package: "sys-kernel/pegasos-sources", unaffected: make_list("ge 2.4.26-r3"), vulnerable: make_list("lt 2.4.26-r3")
  108. )) { security_hole(0); exit(0); }
  109. if (qpkg_check(package: "sys-kernel/win4lin-sources", unaffected: make_list("rge 2.4.26-r3", "ge 2.6.7-r2"), vulnerable: make_list("lt 2.6.7-r2")
  110. )) { security_hole(0); exit(0); }
  111. if (qpkg_check(package: "sys-kernel/rsbac-dev-sources", unaffected: make_list("ge 2.6.7-r2"), vulnerable: make_list("lt 2.6.7-r2")
  112. )) { security_hole(0); exit(0); }
  113. if (qpkg_check(package: "sys-kernel/mips-sources", unaffected: make_list(), vulnerable: make_list("lt 2.4.26-r5")
  114. )) { security_hole(0); exit(0); }
  115. if (qpkg_check(package: "sys-kernel/grsec-sources", unaffected: make_list("ge 2.4.26.2.0-r6"), vulnerable: make_list("lt 2.4.26.2.0-r6")
  116. )) { security_hole(0); exit(0); }
  117. if (qpkg_check(package: "sys-kernel/vanilla-sources", unaffected: make_list(), vulnerable: make_list("le 2.4.26")
  118. )) { security_hole(0); exit(0); }
  119. if (qpkg_check(package: "sys-kernel/gentoo-sources", unaffected: make_list("rge 2.4.19-r18", "rge 2.4.20-r21", "rge 2.4.22-r13", "rge 2.4.25-r6", "ge 2.4.26-r5"), vulnerable: make_list("lt 2.4.26-r5")
  120. )) { security_hole(0); exit(0); }
  121. if (qpkg_check(package: "sys-kernel/alpha-sources", unaffected: make_list("ge 2.4.21-r9"), vulnerable: make_list("lt 2.4.21-r9")
  122. )) { security_hole(0); exit(0); }
  123. if (qpkg_check(package: "sys-kernel/openmosix-sources", unaffected: make_list("ge 2.4.22-r11"), vulnerable: make_list("lt 2.4.22-r11")
  124. )) { security_hole(0); exit(0); }
  125. if (qpkg_check(package: "sys-kernel/ia64-sources", unaffected: make_list("ge 2.4.24-r7"), vulnerable: make_list("lt 2.4.24-r7")
  126. )) { security_hole(0); exit(0); }
  127. if (qpkg_check(package: "sys-kernel/hppa-dev-sources", unaffected: make_list("ge 2.6.7_p1-r2"), vulnerable: make_list("lt 2.6.7_p1-r2")
  128. )) { security_hole(0); exit(0); }
  129. if (qpkg_check(package: "sys-kernel/mm-sources", unaffected: make_list("ge 2.6.7-r6"), vulnerable: make_list("lt 2.6.7-r6")
  130. )) { security_hole(0); exit(0); }
  131. if (qpkg_check(package: "sys-kernel/gs-sources", unaffected: make_list("ge 2.4.25_pre7-r8"), vulnerable: make_list("lt 2.4.25_pre7-r8")
  132. )) { security_hole(0); exit(0); }
  133.