home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-182.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  97 lines

  1. # This script was automatically generated from the dsa-182
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
  12. viewer for X11.  The same code is present in kghostview which is part
  13. of the KDE-Graphics package.  This problem is triggered by scanning
  14. the PostScript file and can be exploited by an attacker sending a
  15. malformed PostScript or PDF file.  The attacker is able to cause
  16. arbitrary code to be run with the privileges of the victim.
  17. This problem has been fixed in version 2.2.2-6.8 for the current
  18. stable distribution (woody) and in version 2.2.2-6.9 for the unstable
  19. distribution (sid).  The old stable distribution (potato) is not
  20. affected since no KDE is included.
  21. We recommend that you upgrade your kghostview package.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-182
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15019);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "182");
  31.  script_cve_id("CAN-2002-0838");
  32.  script_bugtraq_id(5808);
  33.  
  34.  script_description(english: desc);
  35.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  36.  script_name(english: "[DSA182] DSA-182-1 kdegraphics");
  37.  script_category(ACT_GATHER_INFO);
  38.  script_family(english: "Debian Local Security Checks");
  39.  script_dependencies("ssh_get_info.nasl");
  40.  script_require_keys("Host/Debian/dpkg-l");
  41.  script_summary(english: "DSA-182-1 kdegraphics");
  42.  exit(0);
  43. }
  44.  
  45. include("debian_package.inc");
  46.  
  47. w = 0;
  48. if (deb_check(prefix: 'kamera', release: '3.0', reference: '2.2.2-6.8')) {
  49.  w ++;
  50.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kamera is vulnerable in Debian 3.0.\nUpgrade to kamera_2.2.2-6.8\n');
  51. }
  52. if (deb_check(prefix: 'kcoloredit', release: '3.0', reference: '2.2.2-6.8')) {
  53.  w ++;
  54.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kcoloredit is vulnerable in Debian 3.0.\nUpgrade to kcoloredit_2.2.2-6.8\n');
  55. }
  56. if (deb_check(prefix: 'kfract', release: '3.0', reference: '2.2.2-6.8')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kfract is vulnerable in Debian 3.0.\nUpgrade to kfract_2.2.2-6.8\n');
  59. }
  60. if (deb_check(prefix: 'kghostview', release: '3.0', reference: '2.2.2-6.8')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kghostview is vulnerable in Debian 3.0.\nUpgrade to kghostview_2.2.2-6.8\n');
  63. }
  64. if (deb_check(prefix: 'kiconedit', release: '3.0', reference: '2.2.2-6.8')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kiconedit is vulnerable in Debian 3.0.\nUpgrade to kiconedit_2.2.2-6.8\n');
  67. }
  68. if (deb_check(prefix: 'kooka', release: '3.0', reference: '2.2.2-6.8')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kooka is vulnerable in Debian 3.0.\nUpgrade to kooka_2.2.2-6.8\n');
  71. }
  72. if (deb_check(prefix: 'kpaint', release: '3.0', reference: '2.2.2-6.8')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kpaint is vulnerable in Debian 3.0.\nUpgrade to kpaint_2.2.2-6.8\n');
  75. }
  76. if (deb_check(prefix: 'kruler', release: '3.0', reference: '2.2.2-6.8')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kruler is vulnerable in Debian 3.0.\nUpgrade to kruler_2.2.2-6.8\n');
  79. }
  80. if (deb_check(prefix: 'ksnapshot', release: '3.0', reference: '2.2.2-6.8')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ksnapshot is vulnerable in Debian 3.0.\nUpgrade to ksnapshot_2.2.2-6.8\n');
  83. }
  84. if (deb_check(prefix: 'kview', release: '3.0', reference: '2.2.2-6.8')) {
  85.  w ++;
  86.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kview is vulnerable in Debian 3.0.\nUpgrade to kview_2.2.2-6.8\n');
  87. }
  88. if (deb_check(prefix: 'libkscan-dev', release: '3.0', reference: '2.2.2-6.8')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkscan-dev is vulnerable in Debian 3.0.\nUpgrade to libkscan-dev_2.2.2-6.8\n');
  91. }
  92. if (deb_check(prefix: 'libkscan1', release: '3.0', reference: '2.2.2-6.8')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkscan1 is vulnerable in Debian 3.0.\nUpgrade to libkscan1_2.2.2-6.8\n');
  95. }
  96. if (w) { security_hole(port: 0, data: desc); }
  97.