home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-536.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  85 lines

  1. # This script was automatically generated from the dsa-536
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Chris Evans discovered several vulnerabilities in libpng:
  12.  Multiple buffer overflows exist, including when
  13.  handling transparency chunk data, which could be exploited to cause
  14.  arbitrary code to be executed when a specially crafted PNG image is
  15.  processed
  16.  Multiple NULL pointer dereferences in
  17.  png_handle_iCPP() and elsewhere could be exploited to cause an
  18.  application to crash when a specially crafted PNG image is processed
  19.  Multiple integer overflows in the png_handle_sPLT(),
  20.  png_read_png() functions and elsewhere could be exploited to cause an
  21.  application to crash, or potentially arbitrary code to be executed,
  22.  when a specially crafted PNG image is processed
  23. In addition, a bug related to CAN-2002-1363 was fixed:
  24.  A buffer overflow could be caused by incorrect
  25.  calculation of buffer offsets, possibly leading to the execution of
  26.  arbitrary code
  27. For the current stable distribution (woody), these problems have been
  28. fixed in libpng3 version 1.2.1-1.1.woody.7 and libpng version
  29. 1.0.12-3.woody.7.
  30. For the unstable distribution (sid), these problems will be fixed soon.
  31. We recommend that you update your libpng and libpng3 packages.
  32.  
  33.  
  34. Solution : http://www.debian.org/security/2004/dsa-536
  35. Risk factor : High';
  36.  
  37. if (description) {
  38.  script_id(15373);
  39.  script_version("$Revision: 1.5 $");
  40.  script_xref(name: "DSA", value: "536");
  41.  script_bugtraq_id ( 10872 );
  42.  script_cve_id("CAN-2004-0597", "CAN-2004-0598", "CAN-2004-0599", "CAN-2004-0768");
  43.  script_xref(name: "CERT", value: "160448");
  44.  script_xref(name: "CERT", value: "236656");
  45.  script_xref(name: "CERT", value: "286464");
  46.  script_xref(name: "CERT", value: "388984");
  47.  script_xref(name: "CERT", value: "477512");
  48.  script_xref(name: "CERT", value: "817368");
  49.  
  50.  script_description(english: desc);
  51.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  52.  script_name(english: "[DSA536] DSA-536-1 libpng");
  53.  script_category(ACT_GATHER_INFO);
  54.  script_family(english: "Debian Local Security Checks");
  55.  script_dependencies("ssh_get_info.nasl");
  56.  script_require_keys("Host/Debian/dpkg-l");
  57.  script_summary(english: "DSA-536-1 libpng");
  58.  exit(0);
  59. }
  60.  
  61. include("debian_package.inc");
  62.  
  63. w = 0;
  64. if (deb_check(prefix: 'libpng-dev', release: '3.0', reference: '1.2.1-1.1.woody.7')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpng-dev is vulnerable in Debian 3.0.\nUpgrade to libpng-dev_1.2.1-1.1.woody.7\n');
  67. }
  68. if (deb_check(prefix: 'libpng2', release: '3.0', reference: '1.0.12-3.woody.7')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpng2 is vulnerable in Debian 3.0.\nUpgrade to libpng2_1.0.12-3.woody.7\n');
  71. }
  72. if (deb_check(prefix: 'libpng2-dev', release: '3.0', reference: '1.0.12-3.woody.7')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpng2-dev is vulnerable in Debian 3.0.\nUpgrade to libpng2-dev_1.0.12-3.woody.7\n');
  75. }
  76. if (deb_check(prefix: 'libpng3', release: '3.0', reference: '1.2.1-1.1.woody.7')) {
  77.  w ++;
  78.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpng3 is vulnerable in Debian 3.0.\nUpgrade to libpng3_1.2.1-1.1.woody.7\n');
  79. }
  80. if (deb_check(prefix: 'libpng3', release: '3.0', reference: '1.2.1-1.1.woody')) {
  81.  w ++;
  82.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libpng3 is vulnerable in Debian woody.\nUpgrade to libpng3_1.2.1-1.1.woody\n');
  83. }
  84. if (w) { security_hole(port: 0, data: desc); }
  85.