home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200409-09.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200409-09.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14666);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200409-09");
  17.  script_cve_id("CAN-2004-0642", "CAN-2004-0643", "CAN-2004-0644", "CAN-2004-0772");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200409-09
  20. (MIT krb5: Multiple vulnerabilities)
  21.  
  22.  
  23.     The implementation of the Key Distribution Center (KDC) and the MIT krb5
  24.     library contain double-free vulnerabilities, making client programs as well
  25.     as application servers vulnerable.
  26.     The ASN.1 decoder library is vulnerable to a denial of service attack,
  27.     including the KDC.
  28.   
  29. Impact
  30.  
  31.     The double-free vulnerabilities could allow an attacker to execute
  32.     arbitrary code on a KDC host and hosts running krb524d or vulnerable
  33.     services. In the case of a KDC host, this can lead to a compromise of the
  34.     entire Kerberos realm. Furthermore, an attacker impersonating a legitimate
  35.     KDC or application server can potentially execute arbitrary code on
  36.     authenticating clients.
  37.     An attacker can cause a denial of service for a KDC or application server
  38.     and clients, the latter if impersonating a legitimate KDC or application
  39.     server.
  40.   
  41. Workaround
  42.  
  43.     There is no known workaround at this time.
  44.   
  45. References:
  46.     http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt
  47.     http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-003-asn1.txt
  48.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642
  49.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643
  50.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644
  51.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772
  52.  
  53.  
  54. Solution: 
  55.     All mit-krb5 users should upgrade to the latest stable version:
  56.     # emerge sync
  57.     # emerge -pv ">=app-crypt/mit-krb5-1.3.4"
  58.     # emerge ">=app-crypt/mit-krb5-1.3.4"
  59.   
  60.  
  61. Risk factor : High
  62. ';
  63.  script_description(english: desc);
  64.  script_copyright(english: "(C) 2004 Michel Arboi");
  65.  script_name(english: "[GLSA-200409-09] MIT krb5: Multiple vulnerabilities");
  66.  script_category(ACT_GATHER_INFO);
  67.  script_family(english: "Gentoo Local Security Checks");
  68.  script_dependencies("ssh_get_info.nasl");
  69.  script_require_keys('Host/Gentoo/qpkg-list');
  70.  script_summary(english: 'MIT krb5: Multiple vulnerabilities');
  71.  exit(0);
  72. }
  73.  
  74. include('qpkg.inc');
  75. if (qpkg_check(package: "app-crypt/mit-krb5", unaffected: make_list("ge 1.3.4"), vulnerable: make_list("lt 1.3.4")
  76. )) { security_hole(0); exit(0); }
  77.