home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-293.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  103 lines

  1. # This script was automatically generated from the dsa-293
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The KDE team discovered a vulnerability in the way KDE uses Ghostscript
  12. software for processing of PostScript (PS) and PDF files.  An attacker
  13. could provide a malicious PostScript or PDF file via mail or websites
  14. that could lead to executing arbitrary commands under the privileges
  15. of the user viewing the file or when the browser generates a directory
  16. listing with thumbnails.
  17. For the stable distribution (woody) this problem has been fixed in
  18. version 2.2.2-13.woody.7 of kdelibs and associated packages.
  19. The old stable distribution (potato) is not affected since it does not
  20. contain KDE.
  21. For the unstable distribution (sid) this problem will be fixed soon.
  22. For the unofficial backport of KDE 3.1.1 to woody by Ralf Nolden on
  23. download.kde.org, this problem has been fixed in version 3.1.1-0woody3
  24. of kdelibs.  Using the normal backport line for apt-get you will get
  25. the update:
  26.   deb http://download.kde.org/stable/latest/Debian stable main
  27. We recommend that you upgrade your kdelibs and associated packages.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-293
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15130);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "293");
  37.  script_cve_id("CAN-2003-0204");
  38.  script_bugtraq_id(7318);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA293] DSA-293-1 kdelibs");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-293-1 kdelibs");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'kdelibs-dev', release: '3.0', reference: '2.2.2-13.woody.7')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs-dev is vulnerable in Debian 3.0.\nUpgrade to kdelibs-dev_2.2.2-13.woody.7\n');
  57. }
  58. if (deb_check(prefix: 'kdelibs3', release: '3.0', reference: '2.2.2-13.woody.7')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3 is vulnerable in Debian 3.0.\nUpgrade to kdelibs3_2.2.2-13.woody.7\n');
  61. }
  62. if (deb_check(prefix: 'kdelibs3-bin', release: '3.0', reference: '2.2.2-13.woody.7')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-bin is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-bin_2.2.2-13.woody.7\n');
  65. }
  66. if (deb_check(prefix: 'kdelibs3-cups', release: '3.0', reference: '2.2.2-13.woody.7')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-cups is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-cups_2.2.2-13.woody.7\n');
  69. }
  70. if (deb_check(prefix: 'kdelibs3-doc', release: '3.0', reference: '2.2.2-13.woody.7')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs3-doc is vulnerable in Debian 3.0.\nUpgrade to kdelibs3-doc_2.2.2-13.woody.7\n');
  73. }
  74. if (deb_check(prefix: 'libarts', release: '3.0', reference: '2.2.2-13.woody.7')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts is vulnerable in Debian 3.0.\nUpgrade to libarts_2.2.2-13.woody.7\n');
  77. }
  78. if (deb_check(prefix: 'libarts-alsa', release: '3.0', reference: '2.2.2-13.woody.7')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-alsa is vulnerable in Debian 3.0.\nUpgrade to libarts-alsa_2.2.2-13.woody.7\n');
  81. }
  82. if (deb_check(prefix: 'libarts-dev', release: '3.0', reference: '2.2.2-13.woody.7')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libarts-dev is vulnerable in Debian 3.0.\nUpgrade to libarts-dev_2.2.2-13.woody.7\n');
  85. }
  86. if (deb_check(prefix: 'libkmid', release: '3.0', reference: '2.2.2-13.woody.7')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid is vulnerable in Debian 3.0.\nUpgrade to libkmid_2.2.2-13.woody.7\n');
  89. }
  90. if (deb_check(prefix: 'libkmid-alsa', release: '3.0', reference: '2.2.2-13.woody.7')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-alsa is vulnerable in Debian 3.0.\nUpgrade to libkmid-alsa_2.2.2-13.woody.7\n');
  93. }
  94. if (deb_check(prefix: 'libkmid-dev', release: '3.0', reference: '2.2.2-13.woody.7')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkmid-dev is vulnerable in Debian 3.0.\nUpgrade to libkmid-dev_2.2.2-13.woody.7\n');
  97. }
  98. if (deb_check(prefix: 'kdelibs', release: '3.0', reference: '2.2.2-13.woody')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdelibs is vulnerable in Debian woody.\nUpgrade to kdelibs_2.2.2-13.woody\n');
  101. }
  102. if (w) { security_hole(port: 0, data: desc); }
  103.