home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-176.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  56 lines

  1. # This script was automatically generated from the dsa-176
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
  12. viewer for X11.  This problem is triggered by scanning the PostScript
  13. file and can be exploited by an attacker sending a malformed
  14. PostScript or PDF file.  The attacker is able to cause arbitrary code
  15. to be run with the privileges of the victim.
  16. This problem has been fixed in version 3.5.8-26.1 for the current
  17. stable distribution (woody), in version 3.5.8-17.1 for the old stable
  18. distribution (potato) and version 3.5.8-27 for the unstable
  19. distribution (sid).
  20. We recommend that you upgrade your gv package.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2002/dsa-176
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15013);
  28.  script_version("$Revision: 1.4 $");
  29.  script_xref(name: "DSA", value: "176");
  30.  script_cve_id("CAN-2002-0838");
  31.  script_bugtraq_id(5808);
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA176] DSA-176-1 gv");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-176-1 gv");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'gv', release: '2.2', reference: '3.5.8-17.1')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gv is vulnerable in Debian 2.2.\nUpgrade to gv_3.5.8-17.1\n');
  50. }
  51. if (deb_check(prefix: 'gv', release: '3.0', reference: '3.5.8-26.1')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gv is vulnerable in Debian 3.0.\nUpgrade to gv_3.5.8-26.1\n');
  54. }
  55. if (w) { security_hole(port: 0, data: desc); }
  56.