home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-296.nasl < prev    next >
Text File  |  2005-03-31  |  5KB  |  111 lines

  1. # This script was automatically generated from the dsa-296
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. The KDE team discovered a vulnerability in the way KDE uses Ghostscript
  12. software for processing of PostScript (PS) and PDF files.  An attacker
  13. could provide a malicious PostScript or PDF file via mail or websites
  14. that could lead to executing arbitrary commands under the privileges
  15. of the user viewing the file or when the browser generates a directory
  16. listing with thumbnails.
  17. For the stable distribution (woody) this problem has been fixed in
  18. version 2.2.2-14.4 of kdebase and associated packages.
  19. The old stable distribution (potato) is not affected since it does not
  20. contain KDE.
  21. For the unstable distribution (sid) this problem will be fixed soon.
  22. For the unofficial backport of KDE 3.1.1 to woody by Ralf Nolden on
  23. download.kde.org, this problem has been fixed in version 3.1.1-0woody3
  24. of kdebase.  Using the normal backport line for apt-get you will get
  25. the update:
  26.   deb http://download.kde.org/stable/latest/Debian stable main
  27. We recommend that you upgrade your kdebase and associated packages.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2003/dsa-296
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15133);
  35.  script_version("$Revision: 1.4 $");
  36.  script_xref(name: "DSA", value: "296");
  37.  script_cve_id("CAN-2003-0204");
  38.  script_bugtraq_id(7318);
  39.  
  40.  script_description(english: desc);
  41.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  42.  script_name(english: "[DSA296] DSA-296-1 kdebase");
  43.  script_category(ACT_GATHER_INFO);
  44.  script_family(english: "Debian Local Security Checks");
  45.  script_dependencies("ssh_get_info.nasl");
  46.  script_require_keys("Host/Debian/dpkg-l");
  47.  script_summary(english: "DSA-296-1 kdebase");
  48.  exit(0);
  49. }
  50.  
  51. include("debian_package.inc");
  52.  
  53. w = 0;
  54. if (deb_check(prefix: 'kate', release: '3.0', reference: '2.2.2-14.4')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kate is vulnerable in Debian 3.0.\nUpgrade to kate_2.2.2-14.4\n');
  57. }
  58. if (deb_check(prefix: 'kdebase', release: '3.0', reference: '2.2.2-14.4')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase is vulnerable in Debian 3.0.\nUpgrade to kdebase_2.2.2-14.4\n');
  61. }
  62. if (deb_check(prefix: 'kdebase-audiolibs', release: '3.0', reference: '2.2.2-14.4')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-audiolibs is vulnerable in Debian 3.0.\nUpgrade to kdebase-audiolibs_2.2.2-14.4\n');
  65. }
  66. if (deb_check(prefix: 'kdebase-dev', release: '3.0', reference: '2.2.2-14.4')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-dev is vulnerable in Debian 3.0.\nUpgrade to kdebase-dev_2.2.2-14.4\n');
  69. }
  70. if (deb_check(prefix: 'kdebase-doc', release: '3.0', reference: '2.2.2-14.4')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-doc is vulnerable in Debian 3.0.\nUpgrade to kdebase-doc_2.2.2-14.4\n');
  73. }
  74. if (deb_check(prefix: 'kdebase-libs', release: '3.0', reference: '2.2.2-14.4')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase-libs is vulnerable in Debian 3.0.\nUpgrade to kdebase-libs_2.2.2-14.4\n');
  77. }
  78. if (deb_check(prefix: 'kdewallpapers', release: '3.0', reference: '2.2.2-14.4')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdewallpapers is vulnerable in Debian 3.0.\nUpgrade to kdewallpapers_2.2.2-14.4\n');
  81. }
  82. if (deb_check(prefix: 'kdm', release: '3.0', reference: '2.2.2-14.4')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdm is vulnerable in Debian 3.0.\nUpgrade to kdm_2.2.2-14.4\n');
  85. }
  86. if (deb_check(prefix: 'konqueror', release: '3.0', reference: '2.2.2-14.4')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package konqueror is vulnerable in Debian 3.0.\nUpgrade to konqueror_2.2.2-14.4\n');
  89. }
  90. if (deb_check(prefix: 'konsole', release: '3.0', reference: '2.2.2-14.4')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package konsole is vulnerable in Debian 3.0.\nUpgrade to konsole_2.2.2-14.4\n');
  93. }
  94. if (deb_check(prefix: 'kscreensaver', release: '3.0', reference: '2.2.2-14.4')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kscreensaver is vulnerable in Debian 3.0.\nUpgrade to kscreensaver_2.2.2-14.4\n');
  97. }
  98. if (deb_check(prefix: 'libkonq-dev', release: '3.0', reference: '2.2.2-14.4')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkonq-dev is vulnerable in Debian 3.0.\nUpgrade to libkonq-dev_2.2.2-14.4\n');
  101. }
  102. if (deb_check(prefix: 'libkonq3', release: '3.0', reference: '2.2.2-14.4')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libkonq3 is vulnerable in Debian 3.0.\nUpgrade to libkonq3_2.2.2-14.4\n');
  105. }
  106. if (deb_check(prefix: 'kdebase', release: '3.0', reference: '2.2.2-14')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package kdebase is vulnerable in Debian woody.\nUpgrade to kdebase_2.2.2-14\n');
  109. }
  110. if (w) { security_hole(port: 0, data: desc); }
  111.