home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200408-24.nasl < prev    next >
Text File  |  2005-03-31  |  9KB  |  147 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200408-24.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14580);
  15.  script_bugtraq_id(10852, 10892);
  16.  script_version("$Revision: 1.2 $");
  17.  script_xref(name: "GLSA", value: "200408-24");
  18.  script_cve_id("CAN-2004-0415", "CAN-2004-0685");
  19.  
  20.  desc = 'The remote host is affected by the vulnerability described in GLSA-200408-24
  21. (Linux Kernel: Multiple information leaks)
  22.  
  23.  
  24.     The Linux kernel allows a local attacker to obtain sensitive kernel
  25.     information by gaining access to kernel memory via several leaks in the
  26.     /proc interfaces. These vulnerabilities exist in various drivers which make
  27.     up a working Linux kernel, some of which are present across all
  28.     architectures and configurations.
  29.     CAN-2004-0415 deals with addressing invalid 32 to 64 bit conversions in the
  30.     kernel, as well as insecure direct access to file offset pointers in kernel
  31.     code which can be modified by the open(...), lseek(...) and other core
  32.     system I/O functions by an attacker.
  33.     CAN-2004-0685 deals with certain USB drivers using uninitialized structures
  34.     and then using the copy_to_user(...) kernel call to copy these structures.
  35.     This may leak uninitialized kernel memory, which can contain sensitive
  36.     information from user applications.
  37.     Finally, a race condition with the /proc/.../cmdline node was found,
  38.     allowing environment variables to be read while the process was still
  39.     spawning. If the race is won, environment variables of the process, which
  40.     might not be owned by the attacker, can be read.
  41.   
  42. Impact
  43.  
  44.     These vulnerabilities allow a local unprivileged attacker to access
  45.     segments of kernel memory or environment variables which may contain
  46.     sensitive information. Kernel memory may contain passwords, data
  47.     transferred between processes, any memory which applications did not
  48.     clear upon exiting as well as the kernel cache and kernel buffers.
  49.     This information may be used to read sensitive data, open other attack
  50.     vectors for further exploitation or cause a Denial of Service if the
  51.     attacker can gain superuser access via the leaked information.
  52.   
  53. Workaround
  54.  
  55.     There is no temporary workaround for any of these information leaks other
  56.     than totally disabling /proc support - otherwise, a kernel upgrade is
  57.     required. A list of unaffected kernels is provided along with this
  58.     announcement.
  59.   
  60. References:
  61.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0415
  62.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0685
  63.  
  64.  
  65. Solution: 
  66.     Users are encouraged to upgrade to the latest available sources for their
  67.     system:
  68.     # emerge sync
  69.     # emerge -pv your-favorite-sources
  70.     # emerge your-favorite-sources
  71.     # # Follow usual procedure for compiling and installing a kernel.
  72.     # # If you use genkernel, run genkernel as you would normally.
  73.   
  74.  
  75. Risk Factor : Medium
  76. ';
  77.  script_description(english: desc);
  78.  script_copyright(english: "(C) 2004 Michel Arboi");
  79.  script_name(english: "[GLSA-200408-24] Linux Kernel: Multiple information leaks");
  80.  script_category(ACT_GATHER_INFO);
  81.  script_family(english: "Gentoo Local Security Checks");
  82.  script_dependencies("ssh_get_info.nasl");
  83.  script_require_keys('Host/Gentoo/qpkg-list');
  84.  script_summary(english: 'Linux Kernel: Multiple information leaks');
  85.  exit(0);
  86. }
  87.  
  88. include('qpkg.inc');
  89. if (qpkg_check(package: "sys-kernel/rsbac-dev-sources", unaffected: make_list("ge 2.6.7-r5"), vulnerable: make_list("lt 2.6.7-r5")
  90. )) { security_warning(0); exit(0); }
  91. if (qpkg_check(package: "sys-kernel/gs-sources", unaffected: make_list("ge 2.4.25_pre7-r11"), vulnerable: make_list("lt 2.4.25_pre7-r11")
  92. )) { security_warning(0); exit(0); }
  93. if (qpkg_check(package: "sys-kernel/selinux-sources", unaffected: make_list("ge 2.4.26-r3"), vulnerable: make_list("lt 2.4.26-r3")
  94. )) { security_warning(0); exit(0); }
  95. if (qpkg_check(package: "sys-kernel/hardened-sources", unaffected: make_list("ge 2.4.27-r1"), vulnerable: make_list("lt 2.4.27-r1")
  96. )) { security_warning(0); exit(0); }
  97. if (qpkg_check(package: "sys-kernel/hppa-dev-sources", unaffected: make_list("ge 2.6.7_p14-r1"), vulnerable: make_list("lt 2.6.7_p14-r1")
  98. )) { security_warning(0); exit(0); }
  99. if (qpkg_check(package: "sys-kernel/uclinux-sources", unaffected: make_list("rge 2.4.26_p0-r6", "ge 2.6.7_p0-r5"), vulnerable: make_list("lt 2.6.7_p0-r5")
  100. )) { security_warning(0); exit(0); }
  101. if (qpkg_check(package: "sys-kernel/gentoo-dev-sources", unaffected: make_list("ge 2.6.7-r12"), vulnerable: make_list("lt 2.6.7-r12")
  102. )) { security_warning(0); exit(0); }
  103. if (qpkg_check(package: "sys-kernel/aa-sources", unaffected: make_list("rge 2.4.23-r2", "ge 2.6.5-r5"), vulnerable: make_list("lt 2.6.5-r5")
  104. )) { security_warning(0); exit(0); }
  105. if (qpkg_check(package: "sys-kernel/wolk-sources", unaffected: make_list("rge 4.9-r14", "rge 4.11-r10", "ge 4.14-r7"), vulnerable: make_list("lt 4.14-r7")
  106. )) { security_warning(0); exit(0); }
  107. if (qpkg_check(package: "sys-kernel/sparc-sources", unaffected: make_list("ge 2.4.27-r1"), vulnerable: make_list("lt 2.4.27-r1")
  108. )) { security_warning(0); exit(0); }
  109. if (qpkg_check(package: "sys-kernel/mm-sources", unaffected: make_list("ge 2.6.8_rc4-r1"), vulnerable: make_list("lt 2.6.8_rc4-r1")
  110. )) { security_warning(0); exit(0); }
  111. if (qpkg_check(package: "sys-kernel/mips-sources", unaffected: make_list("rge 2.4.25-r8", "rge 2.4.26-r8", "rge 2.6.4-r8", "rge 2.6.6-r8", "ge 2.6.7-r5"), vulnerable: make_list("lt 2.6.6-r8")
  112. )) { security_warning(0); exit(0); }
  113. if (qpkg_check(package: "sys-kernel/xbox-sources", unaffected: make_list("rge 2.4.27-r1", "ge 2.6.7-r5"), vulnerable: make_list("lt 2.6.7-r5")
  114. )) { security_warning(0); exit(0); }
  115. if (qpkg_check(package: "sys-kernel/pegasos-dev-sources", unaffected: make_list("ge 2.6.8"), vulnerable: make_list("lt 2.6.8")
  116. )) { security_warning(0); exit(0); }
  117. if (qpkg_check(package: "sys-kernel/pac-sources", unaffected: make_list("ge 2.4.23-r12"), vulnerable: make_list("lt 2.4.23-r12")
  118. )) { security_warning(0); exit(0); }
  119. if (qpkg_check(package: "sys-kernel/alpha-sources", unaffected: make_list("ge 2.4.21-r12"), vulnerable: make_list("lt 2.4.21-r12")
  120. )) { security_warning(0); exit(0); }
  121. if (qpkg_check(package: "sys-kernel/gentoo-sources", unaffected: make_list("rge 2.4.19-r22", "rge 2.4.20-r25", "rge 2.4.22-r16", "rge 2.4.25-r9", "ge 2.4.26-r9"), vulnerable: make_list("lt 2.4.26-r9")
  122. )) { security_warning(0); exit(0); }
  123. if (qpkg_check(package: "sys-kernel/ck-sources", unaffected: make_list("rge 2.4.26-r1", "ge 2.6.7-r5"), vulnerable: make_list("lt 2.6.7-r5")
  124. )) { security_warning(0); exit(0); }
  125. if (qpkg_check(package: "sys-kernel/ia64-sources", unaffected: make_list("ge 2.4.24-r10"), vulnerable: make_list("lt 2.4.24-r10")
  126. )) { security_warning(0); exit(0); }
  127. if (qpkg_check(package: "sys-kernel/usermode-sources", unaffected: make_list("rge 2.4.24-r9", "rge 2.4.26-r6", "ge 2.6.6-r6"), vulnerable: make_list("lt 2.6.6-r6")
  128. )) { security_warning(0); exit(0); }
  129. if (qpkg_check(package: "sys-kernel/hppa-sources", unaffected: make_list("ge 2.4.26_p7-r1"), vulnerable: make_list("lt 2.4.26_p7-r1")
  130. )) { security_warning(0); exit(0); }
  131. if (qpkg_check(package: "sys-kernel/hardened-dev-sources", unaffected: make_list("ge 2.6.7-r7"), vulnerable: make_list("lt 2.6.7-r7")
  132. )) { security_warning(0); exit(0); }
  133. if (qpkg_check(package: "sys-kernel/vanilla-sources", unaffected: make_list("ge 2.4.27"), vulnerable: make_list("lt 2.4.27")
  134. )) { security_warning(0); exit(0); }
  135. if (qpkg_check(package: "sys-kernel/grsec-sources", unaffected: make_list("ge 2.4.27.2.0.1-r1"), vulnerable: make_list("lt 2.4.27.2.0.1-r1")
  136. )) { security_warning(0); exit(0); }
  137. if (qpkg_check(package: "sys-kernel/vserver-sources", unaffected: make_list("ge 2.4.26.1.28-r4"), vulnerable: make_list("lt 2.4.26.1.28-r4")
  138. )) { security_warning(0); exit(0); }
  139. if (qpkg_check(package: "sys-kernel/rsbac-sources", unaffected: make_list("ge 2.4.26-r5"), vulnerable: make_list("lt 2.4.26-r5")
  140. )) { security_warning(0); exit(0); }
  141. if (qpkg_check(package: "sys-kernel/development-sources", unaffected: make_list("ge 2.6.8"), vulnerable: make_list("lt 2.6.8")
  142. )) { security_warning(0); exit(0); }
  143. if (qpkg_check(package: "sys-kernel/win4lin-sources", unaffected: make_list("rge 2.4.26-r6", "ge 2.6.7-r2"), vulnerable: make_list("lt 2.6.7-r5")
  144. )) { security_warning(0); exit(0); }
  145. if (qpkg_check(package: "sys-kernel/openmosix-sources", unaffected: make_list("ge 2.4.24-r4"), vulnerable: make_list("lt 2.4.24-r4")
  146. )) { security_warning(0); exit(0); }
  147.