home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-561.nasl < prev    next >
Text File  |  2005-03-31  |  14KB  |  250 lines

  1. # This script was automatically generated from the dsa-561
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Chris Evans discovered several stack and integer overflows in the
  12. libXpm library which is provided by X.Org, XFree86 and LessTif.
  13. For the stable distribution (woody) this problem has been fixed in
  14. version 4.1.0-16woody4.
  15. For the unstable distribution (sid) this problem has been fixed in
  16. version 4.3.0.dfsg.1-8.
  17. We recommend that you upgrade your libxpm packages.
  18.  
  19.  
  20. Solution : http://www.debian.org/security/2004/dsa-561
  21. Risk factor : High';
  22.  
  23. if (description) {
  24.  script_id(15659);
  25.  script_version("$Revision: 1.1 $");
  26.  script_xref(name: "DSA", value: "561");
  27.  script_cve_id("CAN-2004-0687", "CAN-2004-0688");
  28.  script_xref(name: "CERT", value: "537878");
  29.  script_xref(name: "CERT", value: "882750");
  30.  
  31.  script_description(english: desc);
  32.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  33.  script_name(english: "[DSA561] DSA-561-1 xfree86");
  34.  script_category(ACT_GATHER_INFO);
  35.  script_family(english: "Debian Local Security Checks");
  36.  script_dependencies("ssh_get_info.nasl");
  37.  script_require_keys("Host/Debian/dpkg-l");
  38.  script_summary(english: "DSA-561-1 xfree86");
  39.  exit(0);
  40. }
  41.  
  42. include("debian_package.inc");
  43.  
  44. w = 0;
  45. if (deb_check(prefix: 'lbxproxy', release: '3.0', reference: '4.1.0-16woody4')) {
  46.  w ++;
  47.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lbxproxy is vulnerable in Debian 3.0.\nUpgrade to lbxproxy_4.1.0-16woody4\n');
  48. }
  49. if (deb_check(prefix: 'libdps-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  50.  w ++;
  51.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps-dev is vulnerable in Debian 3.0.\nUpgrade to libdps-dev_4.1.0-16woody4\n');
  52. }
  53. if (deb_check(prefix: 'libdps1', release: '3.0', reference: '4.1.0-16woody4')) {
  54.  w ++;
  55.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1 is vulnerable in Debian 3.0.\nUpgrade to libdps1_4.1.0-16woody4\n');
  56. }
  57. if (deb_check(prefix: 'libdps1-dbg', release: '3.0', reference: '4.1.0-16woody4')) {
  58.  w ++;
  59.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1-dbg is vulnerable in Debian 3.0.\nUpgrade to libdps1-dbg_4.1.0-16woody4\n');
  60. }
  61. if (deb_check(prefix: 'libxaw6', release: '3.0', reference: '4.1.0-16woody4')) {
  62.  w ++;
  63.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6 is vulnerable in Debian 3.0.\nUpgrade to libxaw6_4.1.0-16woody4\n');
  64. }
  65. if (deb_check(prefix: 'libxaw6-dbg', release: '3.0', reference: '4.1.0-16woody4')) {
  66.  w ++;
  67.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dbg_4.1.0-16woody4\n');
  68. }
  69. if (deb_check(prefix: 'libxaw6-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  70.  w ++;
  71.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dev_4.1.0-16woody4\n');
  72. }
  73. if (deb_check(prefix: 'libxaw7', release: '3.0', reference: '4.1.0-16woody4')) {
  74.  w ++;
  75.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7 is vulnerable in Debian 3.0.\nUpgrade to libxaw7_4.1.0-16woody4\n');
  76. }
  77. if (deb_check(prefix: 'libxaw7-dbg', release: '3.0', reference: '4.1.0-16woody4')) {
  78.  w ++;
  79.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dbg_4.1.0-16woody4\n');
  80. }
  81. if (deb_check(prefix: 'libxaw7-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  82.  w ++;
  83.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dev_4.1.0-16woody4\n');
  84. }
  85. if (deb_check(prefix: 'proxymngr', release: '3.0', reference: '4.1.0-16woody4')) {
  86.  w ++;
  87.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package proxymngr is vulnerable in Debian 3.0.\nUpgrade to proxymngr_4.1.0-16woody4\n');
  88. }
  89. if (deb_check(prefix: 'twm', release: '3.0', reference: '4.1.0-16woody4')) {
  90.  w ++;
  91.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package twm is vulnerable in Debian 3.0.\nUpgrade to twm_4.1.0-16woody4\n');
  92. }
  93. if (deb_check(prefix: 'x-window-system', release: '3.0', reference: '4.1.0-16woody4')) {
  94.  w ++;
  95.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system is vulnerable in Debian 3.0.\nUpgrade to x-window-system_4.1.0-16woody4\n');
  96. }
  97. if (deb_check(prefix: 'x-window-system-core', release: '3.0', reference: '4.1.0-16woody4')) {
  98.  w ++;
  99.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system-core is vulnerable in Debian 3.0.\nUpgrade to x-window-system-core_4.1.0-16woody4\n');
  100. }
  101. if (deb_check(prefix: 'xbase-clients', release: '3.0', reference: '4.1.0-16woody4')) {
  102.  w ++;
  103.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xbase-clients is vulnerable in Debian 3.0.\nUpgrade to xbase-clients_4.1.0-16woody4\n');
  104. }
  105. if (deb_check(prefix: 'xdm', release: '3.0', reference: '4.1.0-16woody4')) {
  106.  w ++;
  107.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xdm is vulnerable in Debian 3.0.\nUpgrade to xdm_4.1.0-16woody4\n');
  108. }
  109. if (deb_check(prefix: 'xfonts-100dpi', release: '3.0', reference: '4.1.0-16woody4')) {
  110.  w ++;
  111.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi_4.1.0-16woody4\n');
  112. }
  113. if (deb_check(prefix: 'xfonts-100dpi-transcoded', release: '3.0', reference: '4.1.0-16woody4')) {
  114.  w ++;
  115.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi-transcoded_4.1.0-16woody4\n');
  116. }
  117. if (deb_check(prefix: 'xfonts-75dpi', release: '3.0', reference: '4.1.0-16woody4')) {
  118.  w ++;
  119.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi_4.1.0-16woody4\n');
  120. }
  121. if (deb_check(prefix: 'xfonts-75dpi-transcoded', release: '3.0', reference: '4.1.0-16woody4')) {
  122.  w ++;
  123.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi-transcoded_4.1.0-16woody4\n');
  124. }
  125. if (deb_check(prefix: 'xfonts-base', release: '3.0', reference: '4.1.0-16woody4')) {
  126.  w ++;
  127.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base is vulnerable in Debian 3.0.\nUpgrade to xfonts-base_4.1.0-16woody4\n');
  128. }
  129. if (deb_check(prefix: 'xfonts-base-transcoded', release: '3.0', reference: '4.1.0-16woody4')) {
  130.  w ++;
  131.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-base-transcoded_4.1.0-16woody4\n');
  132. }
  133. if (deb_check(prefix: 'xfonts-cyrillic', release: '3.0', reference: '4.1.0-16woody4')) {
  134.  w ++;
  135.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-cyrillic is vulnerable in Debian 3.0.\nUpgrade to xfonts-cyrillic_4.1.0-16woody4\n');
  136. }
  137. if (deb_check(prefix: 'xfonts-pex', release: '3.0', reference: '4.1.0-16woody4')) {
  138.  w ++;
  139.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-pex is vulnerable in Debian 3.0.\nUpgrade to xfonts-pex_4.1.0-16woody4\n');
  140. }
  141. if (deb_check(prefix: 'xfonts-scalable', release: '3.0', reference: '4.1.0-16woody4')) {
  142.  w ++;
  143.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-scalable is vulnerable in Debian 3.0.\nUpgrade to xfonts-scalable_4.1.0-16woody4\n');
  144. }
  145. if (deb_check(prefix: 'xfree86-common', release: '3.0', reference: '4.1.0-16woody4')) {
  146.  w ++;
  147.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86-common is vulnerable in Debian 3.0.\nUpgrade to xfree86-common_4.1.0-16woody4\n');
  148. }
  149. if (deb_check(prefix: 'xfs', release: '3.0', reference: '4.1.0-16woody4')) {
  150.  w ++;
  151.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfs is vulnerable in Debian 3.0.\nUpgrade to xfs_4.1.0-16woody4\n');
  152. }
  153. if (deb_check(prefix: 'xfwp', release: '3.0', reference: '4.1.0-16woody4')) {
  154.  w ++;
  155.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfwp is vulnerable in Debian 3.0.\nUpgrade to xfwp_4.1.0-16woody4\n');
  156. }
  157. if (deb_check(prefix: 'xlib6g', release: '3.0', reference: '4.1.0-16woody4')) {
  158.  w ++;
  159.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g is vulnerable in Debian 3.0.\nUpgrade to xlib6g_4.1.0-16woody4\n');
  160. }
  161. if (deb_check(prefix: 'xlib6g-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  162.  w ++;
  163.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g-dev is vulnerable in Debian 3.0.\nUpgrade to xlib6g-dev_4.1.0-16woody4\n');
  164. }
  165. if (deb_check(prefix: 'xlibmesa-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  166.  w ++;
  167.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibmesa-dev_4.1.0-16woody4\n');
  168. }
  169. if (deb_check(prefix: 'xlibmesa3', release: '3.0', reference: '4.1.0-16woody4')) {
  170.  w ++;
  171.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3_4.1.0-16woody4\n');
  172. }
  173. if (deb_check(prefix: 'xlibmesa3-dbg', release: '3.0', reference: '4.1.0-16woody4')) {
  174.  w ++;
  175.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3-dbg_4.1.0-16woody4\n');
  176. }
  177. if (deb_check(prefix: 'xlibosmesa-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  178.  w ++;
  179.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa-dev_4.1.0-16woody4\n');
  180. }
  181. if (deb_check(prefix: 'xlibosmesa3', release: '3.0', reference: '4.1.0-16woody4')) {
  182.  w ++;
  183.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3_4.1.0-16woody4\n');
  184. }
  185. if (deb_check(prefix: 'xlibosmesa3-dbg', release: '3.0', reference: '4.1.0-16woody4')) {
  186.  w ++;
  187.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3-dbg_4.1.0-16woody4\n');
  188. }
  189. if (deb_check(prefix: 'xlibs', release: '3.0', reference: '4.1.0-16woody4')) {
  190.  w ++;
  191.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs is vulnerable in Debian 3.0.\nUpgrade to xlibs_4.1.0-16woody4\n');
  192. }
  193. if (deb_check(prefix: 'xlibs-dbg', release: '3.0', reference: '4.1.0-16woody4')) {
  194.  w ++;
  195.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibs-dbg_4.1.0-16woody4\n');
  196. }
  197. if (deb_check(prefix: 'xlibs-dev', release: '3.0', reference: '4.1.0-16woody4')) {
  198.  w ++;
  199.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dev is vulnerable in Debian 3.0.\nUpgrade to xlibs-dev_4.1.0-16woody4\n');
  200. }
  201. if (deb_check(prefix: 'xlibs-pic', release: '3.0', reference: '4.1.0-16woody4')) {
  202.  w ++;
  203.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-pic is vulnerable in Debian 3.0.\nUpgrade to xlibs-pic_4.1.0-16woody4\n');
  204. }
  205. if (deb_check(prefix: 'xmh', release: '3.0', reference: '4.1.0-16woody4')) {
  206.  w ++;
  207.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xmh is vulnerable in Debian 3.0.\nUpgrade to xmh_4.1.0-16woody4\n');
  208. }
  209. if (deb_check(prefix: 'xnest', release: '3.0', reference: '4.1.0-16woody4')) {
  210.  w ++;
  211.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xnest is vulnerable in Debian 3.0.\nUpgrade to xnest_4.1.0-16woody4\n');
  212. }
  213. if (deb_check(prefix: 'xprt', release: '3.0', reference: '4.1.0-16woody4')) {
  214.  w ++;
  215.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xprt is vulnerable in Debian 3.0.\nUpgrade to xprt_4.1.0-16woody4\n');
  216. }
  217. if (deb_check(prefix: 'xserver-common', release: '3.0', reference: '4.1.0-16woody4')) {
  218.  w ++;
  219.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-common is vulnerable in Debian 3.0.\nUpgrade to xserver-common_4.1.0-16woody4\n');
  220. }
  221. if (deb_check(prefix: 'xserver-xfree86', release: '3.0', reference: '4.1.0-16woody4')) {
  222.  w ++;
  223.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-xfree86 is vulnerable in Debian 3.0.\nUpgrade to xserver-xfree86_4.1.0-16woody4\n');
  224. }
  225. if (deb_check(prefix: 'xspecs', release: '3.0', reference: '4.1.0-16woody4')) {
  226.  w ++;
  227.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xspecs is vulnerable in Debian 3.0.\nUpgrade to xspecs_4.1.0-16woody4\n');
  228. }
  229. if (deb_check(prefix: 'xterm', release: '3.0', reference: '4.1.0-16woody4')) {
  230.  w ++;
  231.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xterm is vulnerable in Debian 3.0.\nUpgrade to xterm_4.1.0-16woody4\n');
  232. }
  233. if (deb_check(prefix: 'xutils', release: '3.0', reference: '4.1.0-16woody4')) {
  234.  w ++;
  235.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xutils is vulnerable in Debian 3.0.\nUpgrade to xutils_4.1.0-16woody4\n');
  236. }
  237. if (deb_check(prefix: 'xvfb', release: '3.0', reference: '4.1.0-16woody4')) {
  238.  w ++;
  239.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xvfb is vulnerable in Debian 3.0.\nUpgrade to xvfb_4.1.0-16woody4\n');
  240. }
  241. if (deb_check(prefix: 'xfree86', release: '3.2', reference: '4.3.0.dfsg.1-8')) {
  242.  w ++;
  243.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian sid.\nUpgrade to xfree86_4.3.0.dfsg.1-8\n');
  244. }
  245. if (deb_check(prefix: 'xfree86', release: '3.0', reference: '4.1.0-16woody4')) {
  246.  w ++;
  247.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian woody.\nUpgrade to xfree86_4.1.0-16woody4\n');
  248. }
  249. if (w) { security_hole(port: 0, data: desc); }
  250.