home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-155.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  102 lines

  1. # This script was automatically generated from the dsa-155
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Due to a security engineering oversight, the SSL library from KDE,
  12. which Konqueror uses, doesn\'t check whether an intermediate
  13. certificate for a connection is signed by the certificate authority as
  14. safe for the purpose, but accepts it when it is signed.  This makes it
  15. possible for anyone with a valid VeriSign SSL site certificate to
  16. forge any other VeriSign SSL site certificate, and abuse Konqueror
  17. users.
  18. A local root exploit using artsd has been discovered which exploited
  19. an insecure use of a format string.  The exploit wasn\'t working on a
  20. Debian system since artsd wasn\'t running setuid root.  Neither artsd
  21. nor artswrapper need to be setuid root anymore since current computer
  22. systems are fast enough to handle the audio data in time.
  23. These problems have been fixed in version 2.2.2-13.woody.2 for the
  24. current stable distribution (woody).  The old stable
  25. distribution (potato) is not affected, since it doesn\'t contain KDE
  26. packages.  The unstable distribution (sid) is not yet fixed, but new
  27. packages are expected in the future, the fixed version will be version
  28. 2.2.2-14 or higher.
  29. We recommend that you upgrade your kdelibs and libarts packages and
  30. restart Konqueror.
  31.  
  32.  
  33. Solution : http://www.debian.org/security/2002/dsa-155
  34. Risk factor : High';
  35.  
  36. if (description) {
  37.  script_id(14992);
  38.  script_version("$Revision: 1.5 $");
  39.  script_xref(name: "DSA", value: "155");
  40.  script_cve_id("CVE-2002-0970");
  41.  script_bugtraq_id(5410);
  42.  
  43.  script_description(english: desc);
  44.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  45.  script_name(english: "[DSA155] DSA-155-1 kdelibs");
  46.  script_category(ACT_GATHER_INFO);
  47.  script_family(english: "Debian Local Security Checks");
  48.  script_dependencies("ssh_get_info.nasl");
  49.  script_require_keys("Host/Debian/dpkg-l");
  50.  script_summary(english: "DSA-155-1 kdelibs");
  51.  exit(0);
  52. }
  53.  
  54. include("debian_package.inc");
  55.  
  56. w = 0;
  57. if (deb_check(prefix: 'kdelibs-dev', release: '3.0', reference: '2.2.2-13.woody.2')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs-dev is vulnerable in Debian 3.0.\nUpgrade to kdelibs-dev_2.2.2-13.woody.2\n');
  60. }
  61. if (deb_check(prefix: 'kdelibs3', release: '3.0', reference: '2.2.2-13.woody.2')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3 is vulnerable in Debian 3.0.\nUpgrade to kdelibs3_2.2.2-13.woody.2\n');
  64. }
  65. if (deb_check(prefix: 'kdelibs3-bin', release: '3.0', reference: '2.2.2-13.woody.2')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-bin is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-bin_2.2.2-13.woody.2\n');
  68. }
  69. if (deb_check(prefix: 'kdelibs3-cups', release: '3.0', reference: '2.2.2-13.woody.2')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-cups is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-cups_2.2.2-13.woody.2\n');
  72. }
  73. if (deb_check(prefix: 'kdelibs3-doc', release: '3.0', reference: '2.2.2-13.woody.2')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-doc is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-doc_2.2.2-13.woody.2\n');
  76. }
  77. if (deb_check(prefix: 'libarts', release: '3.0', reference: '2.2.2-13.woody.2')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts is vulnerable in Debian 3.0.\nUpgrade to libarts_2.2.2-13.woody.2\n');
  80. }
  81. if (deb_check(prefix: 'libarts-alsa', release: '3.0', reference: '2.2.2-13.woody.2')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-alsa is vulnerable in Debian 3.0.\nUpgrade to libarts-alsa_2.2.2-13.woody.2\n');
  84. }
  85. if (deb_check(prefix: 'libarts-dev', release: '3.0', reference: '2.2.2-13.woody.2')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-dev is vulnerable in Debian 3.0.\nUpgrade to libarts-dev_2.2.2-13.woody.2\n');
  88. }
  89. if (deb_check(prefix: 'libkmid', release: '3.0', reference: '2.2.2-13.woody.2')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid is vulnerable in Debian 3.0.\nUpgrade to libkmid_2.2.2-13.woody.2\n');
  92. }
  93. if (deb_check(prefix: 'libkmid-alsa', release: '3.0', reference: '2.2.2-13.woody.2')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-alsa is vulnerable in Debian 3.0.\nUpgrade to libkmid-alsa_2.2.2-13.woody.2\n');
  96. }
  97. if (deb_check(prefix: 'libkmid-dev', release: '3.0', reference: '2.2.2-13.woody.2')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-dev is vulnerable in Debian 3.0.\nUpgrade to libkmid-dev_2.2.2-13.woody.2\n');
  100. }
  101. if (w) { security_hole(port: 0, data: desc); }
  102.