home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-380.nasl < prev    next >
Text File  |  2005-03-31  |  16KB  |  293 lines

  1. # This script was automatically generated from the dsa-380
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Four vulnerabilities have been discovered in XFree86.
  12. The xterm package provides a terminal escape sequence that reports
  13.   the window title by injecting it into the input buffer of the
  14.   terminal window, as if the user had typed it.  An attacker can craft
  15.   an escape sequence that sets the title of a victim\'s xterm window to
  16.   an arbitrary string (such as a shell command) and then reports that
  17.   title.  If the victim is at a shell prompt when this is done, the
  18.   injected command will appear on the command line, ready to be run.
  19.   Since it is not possible to embed a carriage return in the window
  20.   title, the attacker would have to convince the victim to press Enter
  21.   (or rely upon the victim\'s careless or confusion) for the shell or
  22.   other interactive process to interpret the window title as user
  23.   input.  It is conceivable that the attacker could craft other escape
  24.   sequences that might convince the victim to accept the injected
  25.   input, however.  The Common Vulnerabilities and Exposures project at
  26.   cve.mitre.org has assigned the name
  27.   CAN-2003-0063
  28.   to this issue.
  29. To determine whether your version of xterm is vulnerable to abuse of
  30.   the window title reporting feature, run the following command at a
  31.   shell prompt from within an xterm window:
  32. (The terminal bell may ring, and the window title may be prefixed
  33.   with an "l".)
  34. This flaw is exploitable by anything that can send output to a
  35.   terminal window, such as a text document.  The xterm user has to
  36.   take action to cause the escape sequence to be sent, however (such
  37.   as by viewing a malicious text document with the "cat" command).
  38.   Whether you are likely to be exposed to it depends on how you use
  39.   xterm.  Consider the following:
  40. Debian has resolved this problem by disabling the window title
  41.   reporting escape sequence in xterm; it is understood but ignored.
  42.   The escape sequence to set the window title has not been disabled.
  43. A future release of the xterm package will have a configuration
  44.   option to permit the user to turn the window title reporting feature
  45.   back on, but it will default off.
  46. The xterm package, since it emulates DEC VT-series text terminals,
  47.   emulates a feature of DEC VT terminals known as "User-Defined Keys"
  48.   (UDK for short).  There is a bug in xterm\'s handling of DEC UDK
  49.   escape sequences, however, and an ill-formed one can cause the xterm
  50.   process to enter a tight loop.  This causes the process to "spin",
  51.   consuming CPU cycles uselessly, and refusing to handle signals (such
  52.   as efforts to kill the process or close the window).
  53. To determine whether your version of xterm is vulnerable to this
  54.   attack, run the following command at a shell prompt from within a
  55.   "sacrificial" xterm window (i.e., one that doesn\'t have anything in
  56.   the scrollback buffer you might need to see later):
  57. This flaw is exploitable by anything that can send output to a
  58.   terminal window, such as a text document.  The xterm user has to
  59.   take action to cause the escape sequence to be sent, however (such
  60.   as by viewing a malicious text document with the "cat" command).
  61.   Whether you
  62. [...]
  63.  
  64. Solution : http://www.debian.org/security/2003/dsa-380
  65. Risk factor : High';
  66.  
  67. if (description) {
  68.  script_id(15217);
  69.  script_version("$Revision: 1.5 $");
  70.  script_xref(name: "DSA", value: "380");
  71.  script_cve_id("CAN-2002-0164", "CAN-2003-0063", "CAN-2003-0071", "CAN-2003-0730");
  72.  script_bugtraq_id(4396, 6940, 6950, 8514);
  73.  
  74.  script_description(english: desc);
  75.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  76.  script_name(english: "[DSA380] DSA-380-1 xfree86");
  77.  script_category(ACT_GATHER_INFO);
  78.  script_family(english: "Debian Local Security Checks");
  79.  script_dependencies("ssh_get_info.nasl");
  80.  script_require_keys("Host/Debian/dpkg-l");
  81.  script_summary(english: "DSA-380-1 xfree86");
  82.  exit(0);
  83. }
  84.  
  85. include("debian_package.inc");
  86.  
  87. w = 0;
  88. if (deb_check(prefix: 'lbxproxy', release: '3.0', reference: '4.1.0-16woody1')) {
  89.  w ++;
  90.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lbxproxy is vulnerable in Debian 3.0.\nUpgrade to lbxproxy_4.1.0-16woody1\n');
  91. }
  92. if (deb_check(prefix: 'libdps-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  93.  w ++;
  94.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps-dev is vulnerable in Debian 3.0.\nUpgrade to libdps-dev_4.1.0-16woody1\n');
  95. }
  96. if (deb_check(prefix: 'libdps1', release: '3.0', reference: '4.1.0-16woody1')) {
  97.  w ++;
  98.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1 is vulnerable in Debian 3.0.\nUpgrade to libdps1_4.1.0-16woody1\n');
  99. }
  100. if (deb_check(prefix: 'libdps1-dbg', release: '3.0', reference: '4.1.0-16woody1')) {
  101.  w ++;
  102.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1-dbg is vulnerable in Debian 3.0.\nUpgrade to libdps1-dbg_4.1.0-16woody1\n');
  103. }
  104. if (deb_check(prefix: 'libxaw6', release: '3.0', reference: '4.1.0-16woody1')) {
  105.  w ++;
  106.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6 is vulnerable in Debian 3.0.\nUpgrade to libxaw6_4.1.0-16woody1\n');
  107. }
  108. if (deb_check(prefix: 'libxaw6-dbg', release: '3.0', reference: '4.1.0-16woody1')) {
  109.  w ++;
  110.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dbg_4.1.0-16woody1\n');
  111. }
  112. if (deb_check(prefix: 'libxaw6-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  113.  w ++;
  114.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dev_4.1.0-16woody1\n');
  115. }
  116. if (deb_check(prefix: 'libxaw7', release: '3.0', reference: '4.1.0-16woody1')) {
  117.  w ++;
  118.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7 is vulnerable in Debian 3.0.\nUpgrade to libxaw7_4.1.0-16woody1\n');
  119. }
  120. if (deb_check(prefix: 'libxaw7-dbg', release: '3.0', reference: '4.1.0-16woody1')) {
  121.  w ++;
  122.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dbg_4.1.0-16woody1\n');
  123. }
  124. if (deb_check(prefix: 'libxaw7-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  125.  w ++;
  126.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dev_4.1.0-16woody1\n');
  127. }
  128. if (deb_check(prefix: 'proxymngr', release: '3.0', reference: '4.1.0-16woody1')) {
  129.  w ++;
  130.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package proxymngr is vulnerable in Debian 3.0.\nUpgrade to proxymngr_4.1.0-16woody1\n');
  131. }
  132. if (deb_check(prefix: 'twm', release: '3.0', reference: '4.1.0-16woody1')) {
  133.  w ++;
  134.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package twm is vulnerable in Debian 3.0.\nUpgrade to twm_4.1.0-16woody1\n');
  135. }
  136. if (deb_check(prefix: 'x-window-system', release: '3.0', reference: '4.1.0-16woody1')) {
  137.  w ++;
  138.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system is vulnerable in Debian 3.0.\nUpgrade to x-window-system_4.1.0-16woody1\n');
  139. }
  140. if (deb_check(prefix: 'x-window-system-core', release: '3.0', reference: '4.1.0-16woody1')) {
  141.  w ++;
  142.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system-core is vulnerable in Debian 3.0.\nUpgrade to x-window-system-core_4.1.0-16woody1\n');
  143. }
  144. if (deb_check(prefix: 'xbase-clients', release: '3.0', reference: '4.1.0-16woody1')) {
  145.  w ++;
  146.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xbase-clients is vulnerable in Debian 3.0.\nUpgrade to xbase-clients_4.1.0-16woody1\n');
  147. }
  148. if (deb_check(prefix: 'xdm', release: '3.0', reference: '4.1.0-16woody1')) {
  149.  w ++;
  150.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xdm is vulnerable in Debian 3.0.\nUpgrade to xdm_4.1.0-16woody1\n');
  151. }
  152. if (deb_check(prefix: 'xfonts-100dpi', release: '3.0', reference: '4.1.0-16woody1')) {
  153.  w ++;
  154.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi_4.1.0-16woody1\n');
  155. }
  156. if (deb_check(prefix: 'xfonts-100dpi-transcoded', release: '3.0', reference: '4.1.0-16woody1')) {
  157.  w ++;
  158.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi-transcoded_4.1.0-16woody1\n');
  159. }
  160. if (deb_check(prefix: 'xfonts-75dpi', release: '3.0', reference: '4.1.0-16woody1')) {
  161.  w ++;
  162.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi_4.1.0-16woody1\n');
  163. }
  164. if (deb_check(prefix: 'xfonts-75dpi-transcoded', release: '3.0', reference: '4.1.0-16woody1')) {
  165.  w ++;
  166.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi-transcoded_4.1.0-16woody1\n');
  167. }
  168. if (deb_check(prefix: 'xfonts-base', release: '3.0', reference: '4.1.0-16woody1')) {
  169.  w ++;
  170.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base is vulnerable in Debian 3.0.\nUpgrade to xfonts-base_4.1.0-16woody1\n');
  171. }
  172. if (deb_check(prefix: 'xfonts-base-transcoded', release: '3.0', reference: '4.1.0-16woody1')) {
  173.  w ++;
  174.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-base-transcoded_4.1.0-16woody1\n');
  175. }
  176. if (deb_check(prefix: 'xfonts-cyrillic', release: '3.0', reference: '4.1.0-16woody1')) {
  177.  w ++;
  178.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-cyrillic is vulnerable in Debian 3.0.\nUpgrade to xfonts-cyrillic_4.1.0-16woody1\n');
  179. }
  180. if (deb_check(prefix: 'xfonts-pex', release: '3.0', reference: '4.1.0-16woody1')) {
  181.  w ++;
  182.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-pex is vulnerable in Debian 3.0.\nUpgrade to xfonts-pex_4.1.0-16woody1\n');
  183. }
  184. if (deb_check(prefix: 'xfonts-scalable', release: '3.0', reference: '4.1.0-16woody1')) {
  185.  w ++;
  186.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-scalable is vulnerable in Debian 3.0.\nUpgrade to xfonts-scalable_4.1.0-16woody1\n');
  187. }
  188. if (deb_check(prefix: 'xfree86-common', release: '3.0', reference: '4.1.0-16woody1')) {
  189.  w ++;
  190.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86-common is vulnerable in Debian 3.0.\nUpgrade to xfree86-common_4.1.0-16woody1\n');
  191. }
  192. if (deb_check(prefix: 'xfs', release: '3.0', reference: '4.1.0-16woody1')) {
  193.  w ++;
  194.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfs is vulnerable in Debian 3.0.\nUpgrade to xfs_4.1.0-16woody1\n');
  195. }
  196. if (deb_check(prefix: 'xfwp', release: '3.0', reference: '4.1.0-16woody1')) {
  197.  w ++;
  198.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfwp is vulnerable in Debian 3.0.\nUpgrade to xfwp_4.1.0-16woody1\n');
  199. }
  200. if (deb_check(prefix: 'xlib6g', release: '3.0', reference: '4.1.0-16woody1')) {
  201.  w ++;
  202.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g is vulnerable in Debian 3.0.\nUpgrade to xlib6g_4.1.0-16woody1\n');
  203. }
  204. if (deb_check(prefix: 'xlib6g-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  205.  w ++;
  206.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g-dev is vulnerable in Debian 3.0.\nUpgrade to xlib6g-dev_4.1.0-16woody1\n');
  207. }
  208. if (deb_check(prefix: 'xlibmesa-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  209.  w ++;
  210.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibmesa-dev_4.1.0-16woody1\n');
  211. }
  212. if (deb_check(prefix: 'xlibmesa3', release: '3.0', reference: '4.1.0-16woody1')) {
  213.  w ++;
  214.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3_4.1.0-16woody1\n');
  215. }
  216. if (deb_check(prefix: 'xlibmesa3-dbg', release: '3.0', reference: '4.1.0-16woody1')) {
  217.  w ++;
  218.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3-dbg_4.1.0-16woody1\n');
  219. }
  220. if (deb_check(prefix: 'xlibosmesa-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  221.  w ++;
  222.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa-dev_4.1.0-16woody1\n');
  223. }
  224. if (deb_check(prefix: 'xlibosmesa3', release: '3.0', reference: '4.1.0-16woody1')) {
  225.  w ++;
  226.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3_4.1.0-16woody1\n');
  227. }
  228. if (deb_check(prefix: 'xlibosmesa3-dbg', release: '3.0', reference: '4.1.0-16woody1')) {
  229.  w ++;
  230.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3-dbg_4.1.0-16woody1\n');
  231. }
  232. if (deb_check(prefix: 'xlibs', release: '3.0', reference: '4.1.0-16woody1')) {
  233.  w ++;
  234.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs is vulnerable in Debian 3.0.\nUpgrade to xlibs_4.1.0-16woody1\n');
  235. }
  236. if (deb_check(prefix: 'xlibs-dbg', release: '3.0', reference: '4.1.0-16woody1')) {
  237.  w ++;
  238.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibs-dbg_4.1.0-16woody1\n');
  239. }
  240. if (deb_check(prefix: 'xlibs-dev', release: '3.0', reference: '4.1.0-16woody1')) {
  241.  w ++;
  242.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dev is vulnerable in Debian 3.0.\nUpgrade to xlibs-dev_4.1.0-16woody1\n');
  243. }
  244. if (deb_check(prefix: 'xlibs-pic', release: '3.0', reference: '4.1.0-16woody1')) {
  245.  w ++;
  246.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-pic is vulnerable in Debian 3.0.\nUpgrade to xlibs-pic_4.1.0-16woody1\n');
  247. }
  248. if (deb_check(prefix: 'xmh', release: '3.0', reference: '4.1.0-16woody1')) {
  249.  w ++;
  250.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xmh is vulnerable in Debian 3.0.\nUpgrade to xmh_4.1.0-16woody1\n');
  251. }
  252. if (deb_check(prefix: 'xnest', release: '3.0', reference: '4.1.0-16woody1')) {
  253.  w ++;
  254.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xnest is vulnerable in Debian 3.0.\nUpgrade to xnest_4.1.0-16woody1\n');
  255. }
  256. if (deb_check(prefix: 'xprt', release: '3.0', reference: '4.1.0-16woody1')) {
  257.  w ++;
  258.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xprt is vulnerable in Debian 3.0.\nUpgrade to xprt_4.1.0-16woody1\n');
  259. }
  260. if (deb_check(prefix: 'xserver-common', release: '3.0', reference: '4.1.0-16woody1')) {
  261.  w ++;
  262.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-common is vulnerable in Debian 3.0.\nUpgrade to xserver-common_4.1.0-16woody1\n');
  263. }
  264. if (deb_check(prefix: 'xserver-xfree86', release: '3.0', reference: '4.1.0-16woody1')) {
  265.  w ++;
  266.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-xfree86 is vulnerable in Debian 3.0.\nUpgrade to xserver-xfree86_4.1.0-16woody1\n');
  267. }
  268. if (deb_check(prefix: 'xspecs', release: '3.0', reference: '4.1.0-16woody1')) {
  269.  w ++;
  270.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xspecs is vulnerable in Debian 3.0.\nUpgrade to xspecs_4.1.0-16woody1\n');
  271. }
  272. if (deb_check(prefix: 'xterm', release: '3.0', reference: '4.1.0-16woody1')) {
  273.  w ++;
  274.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xterm is vulnerable in Debian 3.0.\nUpgrade to xterm_4.1.0-16woody1\n');
  275. }
  276. if (deb_check(prefix: 'xutils', release: '3.0', reference: '4.1.0-16woody1')) {
  277.  w ++;
  278.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xutils is vulnerable in Debian 3.0.\nUpgrade to xutils_4.1.0-16woody1\n');
  279. }
  280. if (deb_check(prefix: 'xvfb', release: '3.0', reference: '4.1.0-16woody1')) {
  281.  w ++;
  282.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xvfb is vulnerable in Debian 3.0.\nUpgrade to xvfb_4.1.0-16woody1\n');
  283. }
  284. if (deb_check(prefix: 'xfree86', release: '3.2', reference: '4.2.1-11')) {
  285.  w ++;
  286.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian sid.\nUpgrade to xfree86_4.2.1-11\n');
  287. }
  288. if (deb_check(prefix: 'xfree86', release: '3.0', reference: '4.1.0-16woody1')) {
  289.  w ++;
  290.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian woody.\nUpgrade to xfree86_4.1.0-16woody1\n');
  291. }
  292. if (w) { security_hole(port: 0, data: desc); }
  293.