home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-179.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  57 lines

  1. # This script was automatically generated from the dsa-179
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
  12. viewer for X11.  The same code is present in gnome-gv.  This problem
  13. is triggered by scanning the PostScript file and can be exploited by
  14. an attacker sending a malformed PostScript or PDF file.  The attacker
  15. is able to cause arbitrary code to be run with the privileges of the
  16. victim.
  17. This problem has been fixed in version 1.1.96-3.1 for the current
  18. stable distribution (woody), in version 0.82-2.1 for the old stable
  19. distribution (potato) and version 1.99.7-9 for the unstable
  20. distribution (sid).
  21. We recommend that you upgrade your gnome-gv package.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-179
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15016);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "179");
  31.  script_cve_id("CAN-2002-0838");
  32.  script_bugtraq_id(5808);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA179] DSA-179-1 gnome-gv");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-179-1 gnome-gv");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'gnome-gv', release: '2.2', reference: '0.82-2.1')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gnome-gv is vulnerable in Debian 2.2.\nUpgrade to gnome-gv_0.82-2.1\n');
  51. }
  52. if (deb_check(prefix: 'gnome-gv', release: '3.0', reference: '1.1.96-3.1')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package gnome-gv is vulnerable in Debian 3.0.\nUpgrade to gnome-gv_1.1.96-3.1\n');
  55. }
  56. if (w) { security_hole(port: 0, data: desc); }
  57.