home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-167.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  96 lines

  1. # This script was automatically generated from the dsa-167
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A cross site scripting problem has been discovered in Konqueror, a
  12. famous browser for KDE and other programs using KHTML.  The KDE team
  13. reports
  14. that Konqueror\'s cross site scripting protection fails to
  15. initialize the domains on sub-(i)frames correctly.  As a result,
  16. JavaScript is able to access any foreign subframe which is defined in
  17. the HTML source.  Users of Konqueror and other KDE software that uses
  18. the KHTML rendering engine may become victim of a cookie stealing and
  19. other cross site scripting attacks.
  20. This problem has been fixed in version 2.2.2-13.woody.3 for the
  21. current stable distribution (woody) and in version 2.2.2-14 for the
  22. unstable distribution (sid).  The old stable distribution (potato) is
  23. not affected since it didn\'t ship KDE.
  24. We recommend that you upgrade your kdelibs package and restart
  25. Konqueror.
  26.  
  27.  
  28. Solution : http://www.debian.org/security/2002/dsa-167
  29. Risk factor : High';
  30.  
  31. if (description) {
  32.  script_id(15004);
  33.  script_version("$Revision: 1.4 $");
  34.  script_xref(name: "DSA", value: "167");
  35.  script_cve_id("CVE-2002-1151");
  36.  
  37.  script_description(english: desc);
  38.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  39.  script_name(english: "[DSA167] DSA-167-1 kdelibs");
  40.  script_category(ACT_GATHER_INFO);
  41.  script_family(english: "Debian Local Security Checks");
  42.  script_dependencies("ssh_get_info.nasl");
  43.  script_require_keys("Host/Debian/dpkg-l");
  44.  script_summary(english: "DSA-167-1 kdelibs");
  45.  exit(0);
  46. }
  47.  
  48. include("debian_package.inc");
  49.  
  50. w = 0;
  51. if (deb_check(prefix: 'kdelibs-dev', release: '3.0', reference: '2.2.2-13.woody.3')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs-dev is vulnerable in Debian 3.0.\nUpgrade to kdelibs-dev_2.2.2-13.woody.3\n');
  54. }
  55. if (deb_check(prefix: 'kdelibs3', release: '3.0', reference: '2.2.2-13.woody.3')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3 is vulnerable in Debian 3.0.\nUpgrade to kdelibs3_2.2.2-13.woody.3\n');
  58. }
  59. if (deb_check(prefix: 'kdelibs3-bin', release: '3.0', reference: '2.2.2-13.woody.3')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-bin is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-bin_2.2.2-13.woody.3\n');
  62. }
  63. if (deb_check(prefix: 'kdelibs3-cups', release: '3.0', reference: '2.2.2-13.woody.3')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-cups is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-cups_2.2.2-13.woody.3\n');
  66. }
  67. if (deb_check(prefix: 'kdelibs3-doc', release: '3.0', reference: '2.2.2-13.woody.3')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-doc is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-doc_2.2.2-13.woody.3\n');
  70. }
  71. if (deb_check(prefix: 'libarts', release: '3.0', reference: '2.2.2-13.woody.3')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts is vulnerable in Debian 3.0.\nUpgrade to libarts_2.2.2-13.woody.3\n');
  74. }
  75. if (deb_check(prefix: 'libarts-alsa', release: '3.0', reference: '2.2.2-13.woody.3')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-alsa is vulnerable in Debian 3.0.\nUpgrade to libarts-alsa_2.2.2-13.woody.3\n');
  78. }
  79. if (deb_check(prefix: 'libarts-dev', release: '3.0', reference: '2.2.2-13.woody.3')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-dev is vulnerable in Debian 3.0.\nUpgrade to libarts-dev_2.2.2-13.woody.3\n');
  82. }
  83. if (deb_check(prefix: 'libkmid', release: '3.0', reference: '2.2.2-13.woody.3')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid is vulnerable in Debian 3.0.\nUpgrade to libkmid_2.2.2-13.woody.3\n');
  86. }
  87. if (deb_check(prefix: 'libkmid-alsa', release: '3.0', reference: '2.2.2-13.woody.3')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-alsa is vulnerable in Debian 3.0.\nUpgrade to libkmid-alsa_2.2.2-13.woody.3\n');
  90. }
  91. if (deb_check(prefix: 'libkmid-dev', release: '3.0', reference: '2.2.2-13.woody.3')) {
  92.  w ++;
  93.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-dev is vulnerable in Debian 3.0.\nUpgrade to libkmid-dev_2.2.2-13.woody.3\n');
  94. }
  95. if (w) { security_hole(port: 0, data: desc); }
  96.