home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-263.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from the dsa-263
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Al Viro and Alan Cox discovered several maths overflow errors in
  12. NetPBM, a set of graphics conversion tools.  These programs are not
  13. installed setuid root but are often installed to prepare data for
  14. processing.  These vulnerabilities may allow remote attackers to cause
  15. a denial of service or execute arbitrary code.
  16. For the stable distribution (woody) this problem has been
  17. fixed in version 9.20-8.2.
  18. The old stable distribution (potato) does not seem to be affected
  19. by this problem.
  20. For the unstable distribution (sid) this problem has been
  21. fixed in version 9.20-9.
  22. We recommend that you upgrade your netpbm package.
  23.  
  24.  
  25. Solution : http://www.debian.org/security/2003/dsa-263
  26. Risk factor : High';
  27.  
  28. if (description) {
  29.  script_id(15100);
  30.  script_version("$Revision: 1.4 $");
  31.  script_xref(name: "DSA", value: "263");
  32.  script_cve_id("CAN-2003-0146");
  33.  script_xref(name: "CERT", value: "378049");
  34.  script_xref(name: "CERT", value: "630433");
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  38.  script_name(english: "[DSA263] DSA-263-1 netpbm-free");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-263-1 netpbm-free");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'libnetpbm9', release: '3.0', reference: '9.20-8.2')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libnetpbm9 is vulnerable in Debian 3.0.\nUpgrade to libnetpbm9_9.20-8.2\n');
  53. }
  54. if (deb_check(prefix: 'libnetpbm9-dev', release: '3.0', reference: '9.20-8.2')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libnetpbm9-dev is vulnerable in Debian 3.0.\nUpgrade to libnetpbm9-dev_9.20-8.2\n');
  57. }
  58. if (deb_check(prefix: 'netpbm', release: '3.0', reference: '9.20-8.2')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package netpbm is vulnerable in Debian 3.0.\nUpgrade to netpbm_9.20-8.2\n');
  61. }
  62. if (deb_check(prefix: 'netpbm-free', release: '3.2', reference: '9.20-9')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package netpbm-free is vulnerable in Debian sid.\nUpgrade to netpbm-free_9.20-9\n');
  65. }
  66. if (deb_check(prefix: 'netpbm-free', release: '3.0', reference: '9.20-8.2')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package netpbm-free is vulnerable in Debian woody.\nUpgrade to netpbm-free_9.20-8.2\n');
  69. }
  70. if (w) { security_hole(port: 0, data: desc); }
  71.