home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-284.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  107 lines

  1. # This script was automatically generated from the dsa-284
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The KDE team discovered a vulnerability in the way KDE uses Ghostscript
  12. software for processing of PostScript (PS) and PDF files.  An attacker
  13. could provide a malicious PostScript or PDF file via mail or websites
  14. that could lead to executing arbitrary commands under the privileges
  15. of the user viewing the file or when the browser generates a directory
  16. listing with thumbnails.
  17. For the stable distribution (woody) this problem has been fixed in
  18. version 2.2.2-6.11 of kdegraphics and associated packages.
  19. The old stable distribution (potato) is not affected since it does not
  20. contain KDE.
  21. For the unstable distribution (sid) this problem will be fixed soon.
  22. For the unofficial backport of KDE 3.1.1 to woody by Ralf Nolden on
  23. download.kde.org, this problem has been fixed in version 3.1.1-0woody2
  24. of kdegraphics.  Using the normal backport line for apt-get you will
  25. get the update:
  26.   deb http://download.kde.org/stable/latest/Debian stable main
  27. We recommend that you upgrade your kdegraphics and associated packages.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-284
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15121);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "284");
  37.  script_cve_id("CAN-2003-0204");
  38.  script_bugtraq_id(7318);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA284] DSA-284-1 kdegraphics");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-284-1 kdegraphics");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'kamera', release: '3.0', reference: '2.2.2-6.11')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kamera is vulnerable in Debian 3.0.\nUpgrade to kamera_2.2.2-6.11\n');
  57. }
  58. if (deb_check(prefix: 'kcoloredit', release: '3.0', reference: '2.2.2-6.11')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kcoloredit is vulnerable in Debian 3.0.\nUpgrade to kcoloredit_2.2.2-6.11\n');
  61. }
  62. if (deb_check(prefix: 'kfract', release: '3.0', reference: '2.2.2-6.11')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kfract is vulnerable in Debian 3.0.\nUpgrade to kfract_2.2.2-6.11\n');
  65. }
  66. if (deb_check(prefix: 'kghostview', release: '3.0', reference: '2.2.2-6.11')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kghostview is vulnerable in Debian 3.0.\nUpgrade to kghostview_2.2.2-6.11\n');
  69. }
  70. if (deb_check(prefix: 'kiconedit', release: '3.0', reference: '2.2.2-6.11')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kiconedit is vulnerable in Debian 3.0.\nUpgrade to kiconedit_2.2.2-6.11\n');
  73. }
  74. if (deb_check(prefix: 'kooka', release: '3.0', reference: '2.2.2-6.11')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kooka is vulnerable in Debian 3.0.\nUpgrade to kooka_2.2.2-6.11\n');
  77. }
  78. if (deb_check(prefix: 'kpaint', release: '3.0', reference: '2.2.2-6.11')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kpaint is vulnerable in Debian 3.0.\nUpgrade to kpaint_2.2.2-6.11\n');
  81. }
  82. if (deb_check(prefix: 'kruler', release: '3.0', reference: '2.2.2-6.11')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kruler is vulnerable in Debian 3.0.\nUpgrade to kruler_2.2.2-6.11\n');
  85. }
  86. if (deb_check(prefix: 'ksnapshot', release: '3.0', reference: '2.2.2-6.11')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ksnapshot is vulnerable in Debian 3.0.\nUpgrade to ksnapshot_2.2.2-6.11\n');
  89. }
  90. if (deb_check(prefix: 'kview', release: '3.0', reference: '2.2.2-6.11')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kview is vulnerable in Debian 3.0.\nUpgrade to kview_2.2.2-6.11\n');
  93. }
  94. if (deb_check(prefix: 'libkscan-dev', release: '3.0', reference: '2.2.2-6.11')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkscan-dev is vulnerable in Debian 3.0.\nUpgrade to libkscan-dev_2.2.2-6.11\n');
  97. }
  98. if (deb_check(prefix: 'libkscan1', release: '3.0', reference: '2.2.2-6.11')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkscan1 is vulnerable in Debian 3.0.\nUpgrade to libkscan1_2.2.2-6.11\n');
  101. }
  102. if (deb_check(prefix: 'kdegraphics', release: '3.0', reference: '2.2.2-6')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdegraphics is vulnerable in Debian woody.\nUpgrade to kdegraphics_2.2.2-6\n');
  105. }
  106. if (w) { security_hole(port: 0, data: desc); }
  107.