home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-204.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  92 lines

  1. # This script was automatically generated from the dsa-204
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The KDE team has discovered a vulnerability in the support for various
  12. network protocols via the KIO.  The implementation of the rlogin and telnet
  13. protocols allows a carefully crafted URL in an HTML page, HTML email or
  14. other KIO-enabled application to execute arbitrary commands on the
  15. system using the victim\'s account on the vulnerable machine.
  16. This problem has been fixed by disabling rlogin and telnet in version
  17. 2.2.2-13.woody.5 for the current stable distribution (woody).  The old
  18. stable distribution (potato) is not affected since it doesn\'t contain
  19. KDE.  A correction for the package in the unstable distribution (sid)
  20. is not yet available.
  21. We recommend that you upgrade your kdelibs3 package immediately.
  22.  
  23.  
  24. Solution : http://www.debian.org/security/2002/dsa-204
  25. Risk factor : High';
  26.  
  27. if (description) {
  28.  script_id(15041);
  29.  script_version("$Revision: 1.4 $");
  30.  script_xref(name: "DSA", value: "204");
  31.  script_cve_id("CAN-2002-1281", "CAN-2002-1282");
  32.  
  33.  script_description(english: desc);
  34.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  35.  script_name(english: "[DSA204] DSA-204-1 kdelibs");
  36.  script_category(ACT_GATHER_INFO);
  37.  script_family(english: "Debian Local Security Checks");
  38.  script_dependencies("ssh_get_info.nasl");
  39.  script_require_keys("Host/Debian/dpkg-l");
  40.  script_summary(english: "DSA-204-1 kdelibs");
  41.  exit(0);
  42. }
  43.  
  44. include("debian_package.inc");
  45.  
  46. w = 0;
  47. if (deb_check(prefix: 'kdelibs-dev', release: '3.0', reference: '2.2.2-13.woody.5')) {
  48.  w ++;
  49.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs-dev is vulnerable in Debian 3.0.\nUpgrade to kdelibs-dev_2.2.2-13.woody.5\n');
  50. }
  51. if (deb_check(prefix: 'kdelibs3', release: '3.0', reference: '2.2.2-13.woody.5')) {
  52.  w ++;
  53.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3 is vulnerable in Debian 3.0.\nUpgrade to kdelibs3_2.2.2-13.woody.5\n');
  54. }
  55. if (deb_check(prefix: 'kdelibs3-bin', release: '3.0', reference: '2.2.2-13.woody.5')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-bin is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-bin_2.2.2-13.woody.5\n');
  58. }
  59. if (deb_check(prefix: 'kdelibs3-cups', release: '3.0', reference: '2.2.2-13.woody.5')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-cups is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-cups_2.2.2-13.woody.5\n');
  62. }
  63. if (deb_check(prefix: 'kdelibs3-doc', release: '3.0', reference: '2.2.2-13.woody.5')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-doc is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-doc_2.2.2-13.woody.5\n');
  66. }
  67. if (deb_check(prefix: 'libarts', release: '3.0', reference: '2.2.2-13.woody.5')) {
  68.  w ++;
  69.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts is vulnerable in Debian 3.0.\nUpgrade to libarts_2.2.2-13.woody.5\n');
  70. }
  71. if (deb_check(prefix: 'libarts-alsa', release: '3.0', reference: '2.2.2-13.woody.5')) {
  72.  w ++;
  73.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-alsa is vulnerable in Debian 3.0.\nUpgrade to libarts-alsa_2.2.2-13.woody.5\n');
  74. }
  75. if (deb_check(prefix: 'libarts-dev', release: '3.0', reference: '2.2.2-13.woody.5')) {
  76.  w ++;
  77.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-dev is vulnerable in Debian 3.0.\nUpgrade to libarts-dev_2.2.2-13.woody.5\n');
  78. }
  79. if (deb_check(prefix: 'libkmid', release: '3.0', reference: '2.2.2-13.woody.5')) {
  80.  w ++;
  81.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid is vulnerable in Debian 3.0.\nUpgrade to libkmid_2.2.2-13.woody.5\n');
  82. }
  83. if (deb_check(prefix: 'libkmid-alsa', release: '3.0', reference: '2.2.2-13.woody.5')) {
  84.  w ++;
  85.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-alsa is vulnerable in Debian 3.0.\nUpgrade to libkmid-alsa_2.2.2-13.woody.5\n');
  86. }
  87. if (deb_check(prefix: 'libkmid-dev', release: '3.0', reference: '2.2.2-13.woody.5')) {
  88.  w ++;
  89.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-dev is vulnerable in Debian 3.0.\nUpgrade to libkmid-dev_2.2.2-13.woody.5\n');
  90. }
  91. if (w) { security_hole(port: 0, data: desc); }
  92.