home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-443.nasl < prev    next >
Text File  |  2005-03-31  |  16KB  |  279 lines

  1. # This script was automatically generated from the dsa-443
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. A number of vulnerabilities have been discovered in XFree86.  The corrections
  12. are listed below with the identification from the Common
  13. Vulnerabilities and Exposures (CVE) project:
  14.     Buffer overflow in ReadFontAlias from dirfile.c of
  15.     XFree86 4.1.0 through 4.3.0 allows local users and remote attackers to
  16.     execute arbitrary code via a font alias file (font.alias) with a long
  17.     token, a different vulnerability than CAN-2004-0084.
  18.     Buffer overflow in the ReadFontAlias function in XFree86
  19.     4.1.0 to 4.3.0, when using the CopyISOLatin1Lowered function, allows
  20.     local or remote authenticated users to execute arbitrary code via a
  21.     malformed entry in the font alias (font.alias) file, a different
  22.     vulnerability than CAN-2004-0083.
  23.     Miscellaneous additional flaws in XFree86\'s handling of
  24.     font files.
  25.     xdm does not verify whether the pam_setcred function call
  26.     succeeds, which may allow attackers to gain root privileges by
  27.     triggering error conditions within PAM modules, as demonstrated in
  28.     certain configurations of the MIT pam_krb5 module.
  29.     Denial-of-service attacks against the X
  30.     server by clients using the GLX extension and Direct Rendering
  31.     Infrastructure are possible due to unchecked client data (out-of-bounds
  32.     array indexes [CAN-2004-0093] and integer signedness errors
  33.     [CAN-2004-0094]).
  34. Exploitation of CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
  35. CAN-2004-0093 and CAN-2004-0094 would require a connection to the X
  36. server.  By default, display managers in Debian start the X server
  37. with a configuration which only accepts local connections, but if the
  38. configuration is changed to allow remote connections, or X servers are
  39. started by other means, then these bugs could be exploited remotely.
  40. Since the X server usually runs with root privileges, these bugs could
  41. potentially be exploited to gain root privileges.
  42. No attack vector for CAN-2003-0690 is known at this time.
  43. For the stable distribution (woody) these problems have been fixed in
  44. version 4.1.0-16woody3.
  45. For the unstable distribution (sid) these problems have been fixed in
  46. version 4.3.0-2.
  47. We recommend that you update your xfree86 package.
  48.  
  49.  
  50. Solution : http://www.debian.org/security/2004/dsa-443
  51. Risk factor : High';
  52.  
  53. if (description) {
  54.  script_id(15280);
  55.  script_version("$Revision: 1.4 $");
  56.  script_xref(name: "DSA", value: "443");
  57.  script_cve_id("CAN-2003-0690", "CAN-2004-0083", "CAN-2004-0084", "CAN-2004-0093", "CAN-2004-0106", "CVE-2004-0094");
  58.  script_bugtraq_id(9636, 9652, 9655, 9701);
  59.  
  60.  script_description(english: desc);
  61.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  62.  script_name(english: "[DSA443] DSA-443-1 xfree86");
  63.  script_category(ACT_GATHER_INFO);
  64.  script_family(english: "Debian Local Security Checks");
  65.  script_dependencies("ssh_get_info.nasl");
  66.  script_require_keys("Host/Debian/dpkg-l");
  67.  script_summary(english: "DSA-443-1 xfree86");
  68.  exit(0);
  69. }
  70.  
  71. include("debian_package.inc");
  72.  
  73. w = 0;
  74. if (deb_check(prefix: 'lbxproxy', release: '3.0', reference: '4.1.0-16woody3')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lbxproxy is vulnerable in Debian 3.0.\nUpgrade to lbxproxy_4.1.0-16woody3\n');
  77. }
  78. if (deb_check(prefix: 'libdps-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps-dev is vulnerable in Debian 3.0.\nUpgrade to libdps-dev_4.1.0-16woody3\n');
  81. }
  82. if (deb_check(prefix: 'libdps1', release: '3.0', reference: '4.1.0-16woody3')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1 is vulnerable in Debian 3.0.\nUpgrade to libdps1_4.1.0-16woody3\n');
  85. }
  86. if (deb_check(prefix: 'libdps1-dbg', release: '3.0', reference: '4.1.0-16woody3')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1-dbg is vulnerable in Debian 3.0.\nUpgrade to libdps1-dbg_4.1.0-16woody3\n');
  89. }
  90. if (deb_check(prefix: 'libxaw6', release: '3.0', reference: '4.1.0-16woody3')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6 is vulnerable in Debian 3.0.\nUpgrade to libxaw6_4.1.0-16woody3\n');
  93. }
  94. if (deb_check(prefix: 'libxaw6-dbg', release: '3.0', reference: '4.1.0-16woody3')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dbg_4.1.0-16woody3\n');
  97. }
  98. if (deb_check(prefix: 'libxaw6-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dev_4.1.0-16woody3\n');
  101. }
  102. if (deb_check(prefix: 'libxaw7', release: '3.0', reference: '4.1.0-16woody3')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7 is vulnerable in Debian 3.0.\nUpgrade to libxaw7_4.1.0-16woody3\n');
  105. }
  106. if (deb_check(prefix: 'libxaw7-dbg', release: '3.0', reference: '4.1.0-16woody3')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dbg_4.1.0-16woody3\n');
  109. }
  110. if (deb_check(prefix: 'libxaw7-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dev_4.1.0-16woody3\n');
  113. }
  114. if (deb_check(prefix: 'proxymngr', release: '3.0', reference: '4.1.0-16woody3')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package proxymngr is vulnerable in Debian 3.0.\nUpgrade to proxymngr_4.1.0-16woody3\n');
  117. }
  118. if (deb_check(prefix: 'twm', release: '3.0', reference: '4.1.0-16woody3')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package twm is vulnerable in Debian 3.0.\nUpgrade to twm_4.1.0-16woody3\n');
  121. }
  122. if (deb_check(prefix: 'x-window-system', release: '3.0', reference: '4.1.0-16woody3')) {
  123.  w ++;
  124.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system is vulnerable in Debian 3.0.\nUpgrade to x-window-system_4.1.0-16woody3\n');
  125. }
  126. if (deb_check(prefix: 'x-window-system-core', release: '3.0', reference: '4.1.0-16woody3')) {
  127.  w ++;
  128.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system-core is vulnerable in Debian 3.0.\nUpgrade to x-window-system-core_4.1.0-16woody3\n');
  129. }
  130. if (deb_check(prefix: 'xbase-clients', release: '3.0', reference: '4.1.0-16woody3')) {
  131.  w ++;
  132.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xbase-clients is vulnerable in Debian 3.0.\nUpgrade to xbase-clients_4.1.0-16woody3\n');
  133. }
  134. if (deb_check(prefix: 'xdm', release: '3.0', reference: '4.1.0-16woody3')) {
  135.  w ++;
  136.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xdm is vulnerable in Debian 3.0.\nUpgrade to xdm_4.1.0-16woody3\n');
  137. }
  138. if (deb_check(prefix: 'xfonts-100dpi', release: '3.0', reference: '4.1.0-16woody3')) {
  139.  w ++;
  140.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi_4.1.0-16woody3\n');
  141. }
  142. if (deb_check(prefix: 'xfonts-100dpi-transcoded', release: '3.0', reference: '4.1.0-16woody3')) {
  143.  w ++;
  144.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi-transcoded_4.1.0-16woody3\n');
  145. }
  146. if (deb_check(prefix: 'xfonts-75dpi', release: '3.0', reference: '4.1.0-16woody3')) {
  147.  w ++;
  148.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi_4.1.0-16woody3\n');
  149. }
  150. if (deb_check(prefix: 'xfonts-75dpi-transcoded', release: '3.0', reference: '4.1.0-16woody3')) {
  151.  w ++;
  152.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi-transcoded_4.1.0-16woody3\n');
  153. }
  154. if (deb_check(prefix: 'xfonts-base', release: '3.0', reference: '4.1.0-16woody3')) {
  155.  w ++;
  156.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base is vulnerable in Debian 3.0.\nUpgrade to xfonts-base_4.1.0-16woody3\n');
  157. }
  158. if (deb_check(prefix: 'xfonts-base-transcoded', release: '3.0', reference: '4.1.0-16woody3')) {
  159.  w ++;
  160.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-base-transcoded_4.1.0-16woody3\n');
  161. }
  162. if (deb_check(prefix: 'xfonts-cyrillic', release: '3.0', reference: '4.1.0-16woody3')) {
  163.  w ++;
  164.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-cyrillic is vulnerable in Debian 3.0.\nUpgrade to xfonts-cyrillic_4.1.0-16woody3\n');
  165. }
  166. if (deb_check(prefix: 'xfonts-pex', release: '3.0', reference: '4.1.0-16woody3')) {
  167.  w ++;
  168.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-pex is vulnerable in Debian 3.0.\nUpgrade to xfonts-pex_4.1.0-16woody3\n');
  169. }
  170. if (deb_check(prefix: 'xfonts-scalable', release: '3.0', reference: '4.1.0-16woody3')) {
  171.  w ++;
  172.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-scalable is vulnerable in Debian 3.0.\nUpgrade to xfonts-scalable_4.1.0-16woody3\n');
  173. }
  174. if (deb_check(prefix: 'xfree86-common', release: '3.0', reference: '4.1.0-16woody3')) {
  175.  w ++;
  176.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86-common is vulnerable in Debian 3.0.\nUpgrade to xfree86-common_4.1.0-16woody3\n');
  177. }
  178. if (deb_check(prefix: 'xfs', release: '3.0', reference: '4.1.0-16woody3')) {
  179.  w ++;
  180.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfs is vulnerable in Debian 3.0.\nUpgrade to xfs_4.1.0-16woody3\n');
  181. }
  182. if (deb_check(prefix: 'xfwp', release: '3.0', reference: '4.1.0-16woody3')) {
  183.  w ++;
  184.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfwp is vulnerable in Debian 3.0.\nUpgrade to xfwp_4.1.0-16woody3\n');
  185. }
  186. if (deb_check(prefix: 'xlib6g', release: '3.0', reference: '4.1.0-16woody3')) {
  187.  w ++;
  188.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g is vulnerable in Debian 3.0.\nUpgrade to xlib6g_4.1.0-16woody3\n');
  189. }
  190. if (deb_check(prefix: 'xlib6g-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  191.  w ++;
  192.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g-dev is vulnerable in Debian 3.0.\nUpgrade to xlib6g-dev_4.1.0-16woody3\n');
  193. }
  194. if (deb_check(prefix: 'xlibmesa-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  195.  w ++;
  196.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibmesa-dev_4.1.0-16woody3\n');
  197. }
  198. if (deb_check(prefix: 'xlibmesa3', release: '3.0', reference: '4.1.0-16woody3')) {
  199.  w ++;
  200.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3_4.1.0-16woody3\n');
  201. }
  202. if (deb_check(prefix: 'xlibmesa3-dbg', release: '3.0', reference: '4.1.0-16woody3')) {
  203.  w ++;
  204.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3-dbg_4.1.0-16woody3\n');
  205. }
  206. if (deb_check(prefix: 'xlibosmesa-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  207.  w ++;
  208.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa-dev_4.1.0-16woody3\n');
  209. }
  210. if (deb_check(prefix: 'xlibosmesa3', release: '3.0', reference: '4.1.0-16woody3')) {
  211.  w ++;
  212.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3_4.1.0-16woody3\n');
  213. }
  214. if (deb_check(prefix: 'xlibosmesa3-dbg', release: '3.0', reference: '4.1.0-16woody3')) {
  215.  w ++;
  216.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3-dbg_4.1.0-16woody3\n');
  217. }
  218. if (deb_check(prefix: 'xlibs', release: '3.0', reference: '4.1.0-16woody3')) {
  219.  w ++;
  220.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs is vulnerable in Debian 3.0.\nUpgrade to xlibs_4.1.0-16woody3\n');
  221. }
  222. if (deb_check(prefix: 'xlibs-dbg', release: '3.0', reference: '4.1.0-16woody3')) {
  223.  w ++;
  224.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibs-dbg_4.1.0-16woody3\n');
  225. }
  226. if (deb_check(prefix: 'xlibs-dev', release: '3.0', reference: '4.1.0-16woody3')) {
  227.  w ++;
  228.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dev is vulnerable in Debian 3.0.\nUpgrade to xlibs-dev_4.1.0-16woody3\n');
  229. }
  230. if (deb_check(prefix: 'xlibs-pic', release: '3.0', reference: '4.1.0-16woody3')) {
  231.  w ++;
  232.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-pic is vulnerable in Debian 3.0.\nUpgrade to xlibs-pic_4.1.0-16woody3\n');
  233. }
  234. if (deb_check(prefix: 'xmh', release: '3.0', reference: '4.1.0-16woody3')) {
  235.  w ++;
  236.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xmh is vulnerable in Debian 3.0.\nUpgrade to xmh_4.1.0-16woody3\n');
  237. }
  238. if (deb_check(prefix: 'xnest', release: '3.0', reference: '4.1.0-16woody3')) {
  239.  w ++;
  240.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xnest is vulnerable in Debian 3.0.\nUpgrade to xnest_4.1.0-16woody3\n');
  241. }
  242. if (deb_check(prefix: 'xprt', release: '3.0', reference: '4.1.0-16woody3')) {
  243.  w ++;
  244.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xprt is vulnerable in Debian 3.0.\nUpgrade to xprt_4.1.0-16woody3\n');
  245. }
  246. if (deb_check(prefix: 'xserver-common', release: '3.0', reference: '4.1.0-16woody3')) {
  247.  w ++;
  248.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-common is vulnerable in Debian 3.0.\nUpgrade to xserver-common_4.1.0-16woody3\n');
  249. }
  250. if (deb_check(prefix: 'xserver-xfree86', release: '3.0', reference: '4.1.0-16woody3')) {
  251.  w ++;
  252.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-xfree86 is vulnerable in Debian 3.0.\nUpgrade to xserver-xfree86_4.1.0-16woody3\n');
  253. }
  254. if (deb_check(prefix: 'xspecs', release: '3.0', reference: '4.1.0-16woody3')) {
  255.  w ++;
  256.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xspecs is vulnerable in Debian 3.0.\nUpgrade to xspecs_4.1.0-16woody3\n');
  257. }
  258. if (deb_check(prefix: 'xterm', release: '3.0', reference: '4.1.0-16woody3')) {
  259.  w ++;
  260.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xterm is vulnerable in Debian 3.0.\nUpgrade to xterm_4.1.0-16woody3\n');
  261. }
  262. if (deb_check(prefix: 'xutils', release: '3.0', reference: '4.1.0-16woody3')) {
  263.  w ++;
  264.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xutils is vulnerable in Debian 3.0.\nUpgrade to xutils_4.1.0-16woody3\n');
  265. }
  266. if (deb_check(prefix: 'xvfb', release: '3.0', reference: '4.1.0-16woody3')) {
  267.  w ++;
  268.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xvfb is vulnerable in Debian 3.0.\nUpgrade to xvfb_4.1.0-16woody3\n');
  269. }
  270. if (deb_check(prefix: 'xfree86', release: '3.2', reference: '4.3.0-2')) {
  271.  w ++;
  272.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian sid.\nUpgrade to xfree86_4.3.0-2\n');
  273. }
  274. if (deb_check(prefix: 'xfree86', release: '3.0', reference: '4.1.0-16woody3')) {
  275.  w ++;
  276.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian woody.\nUpgrade to xfree86_4.1.0-16woody3\n');
  277. }
  278. if (w) { security_hole(port: 0, data: desc); }
  279.