home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / mandrake_MDKSA-2003-109.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  88 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. # This plugin text was extracted from Mandrake Linux Security Advisory MDKSA-2003:109
  5. #
  6.  
  7.  
  8. if ( ! defined_func("bn_random") ) exit(0);
  9. if(description)
  10. {
  11.  script_id(14091);
  12.  script_bugtraq_id(9115);
  13.  script_version ("$Revision: 1.3 $");
  14.  script_cve_id("CAN-2003-0971");
  15.  
  16.  name["english"] = "MDKSA-2003:109: gnupg";
  17.  
  18.  script_name(english:name["english"]);
  19.  
  20.  desc["english"] = "
  21. The remote host is missing the patch for the advisory MDKSA-2003:109 (gnupg).
  22.  
  23.  
  24. A severe vulnerability was discovered in GnuPG by Phong Nguyen relating to
  25. ElGamal sign+encrypt keys. From Werner Koch's email message:
  26. 'Phong Nguyen identified a severe bug in the way GnuPG creates and uses ElGamal
  27. keys for signing. This is a significant security failure which can lead to a
  28. compromise of almost all ElGamal keys used for signing. Note that this is a real
  29. world vulnerability which will reveal your private key within a few seconds.
  30. Please *take immediate action and revoke your ElGamal signing keys*. Furthermore
  31. you should take whatever measures necessary to limit the damage done for signed
  32. or encrypted documents using that key.'
  33. And also:
  34. 'Note that the standard keys as generated by GnuPG (DSA and ElGamal encryption)
  35. as well as RSA keys are NOT vulnerable. Note also that ElGamal signing keys
  36. cannot be generated without the use of a special flag to enable hidden options
  37. and even then overriding a warning message about this key type. See below for
  38. details on how to identify vulnerable keys.'
  39. MandrakeSoft urges any users who use the ElGamal sign+encrypt keys to
  40. immediately revoke these keys and discontinue use of them. Updated packages are
  41. provided that remove the ability to create these keys and to create signatures
  42. using these keys (thanks to David Shaw for writing the patch).
  43.  
  44.  
  45. Solution : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:109
  46. Risk factor : High";
  47.  
  48.  
  49.  
  50.  script_description(english:desc["english"]);
  51.  
  52.  summary["english"] = "Check for the version of the gnupg package";
  53.  script_summary(english:summary["english"]);
  54.  
  55.  script_category(ACT_GATHER_INFO);
  56.  
  57.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  58.  family["english"] = "Mandrake Local Security Checks";
  59.  script_family(english:family["english"]);
  60.  
  61.  script_dependencies("ssh_get_info.nasl");
  62.  script_require_keys("Host/Mandrake/rpm-list");
  63.  exit(0);
  64. }
  65.  
  66. include("rpm.inc");
  67. if ( rpm_check( reference:"gnupg-1.0.7-3.2.90mdk", release:"MDK9.0", yank:"mdk") )
  68. {
  69.  security_hole(0);
  70.  exit(0);
  71. }
  72. if ( rpm_check( reference:"gnupg-1.2.2-1.2.91mdk", release:"MDK9.1", yank:"mdk") )
  73. {
  74.  security_hole(0);
  75.  exit(0);
  76. }
  77. if ( rpm_check( reference:"gnupg-1.2.3-3.1.92mdk", release:"MDK9.2", yank:"mdk") )
  78. {
  79.  security_hole(0);
  80.  exit(0);
  81. }
  82. if (rpm_exists(rpm:"gnupg-", release:"MDK9.0")
  83.  || rpm_exists(rpm:"gnupg-", release:"MDK9.1")
  84.  || rpm_exists(rpm:"gnupg-", release:"MDK9.2") )
  85. {
  86.  set_kb_item(name:"CAN-2003-0971", value:TRUE);
  87. }
  88.