home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-567.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  77 lines

  1. # This script was automatically generated from the dsa-567
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several problems have been discovered in libtiff, the Tag Image File
  12. Format library for processing TIFF graphics files.  An attacker could
  13. prepare a specially crafted TIFF graphic that would cause the client
  14. to execute arbitrary code or crash.  The Common Vulnerabilities and
  15. Exposures Project has identified the following problems:
  16.     Chris Evans discovered several problems in the RLE (run length
  17.     encoding) decoders that could lead to arbitrary code execution.
  18.     Matthias Clasen discovered a division by zero through an integer
  19.     overflow.
  20.     Dmitry V. Levin discovered several integer overflows that caused
  21.     malloc issues which can result to either plain crash or memory
  22.     corruption.
  23. For the stable distribution (woody) these problems have been fixed in
  24. version 3.5.5-6woody1.
  25. For the unstable distribution (sid) these problems have been fixed in
  26. version 3.6.1-2.
  27. We recommend that you upgrade your libtiff package.
  28.  
  29.  
  30. Solution : http://www.debian.org/security/2004/dsa-567
  31. Risk factor : High';
  32.  
  33. if (description) {
  34.  script_id(15665);
  35.  script_version("$Revision: 1.1 $");
  36.  script_xref(name: "DSA", value: "567");
  37.  script_cve_id("CAN-2004-0803", "CAN-2004-0804", "CAN-2004-0886");
  38.  script_bugtraq_id(11406);
  39.  script_xref(name: "CERT", value: "555304");
  40.  script_xref(name: "CERT", value: "687568");
  41.  
  42.  script_description(english: desc);
  43.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  44.  script_name(english: "[DSA567] DSA-567-1 tiff");
  45.  script_category(ACT_GATHER_INFO);
  46.  script_family(english: "Debian Local Security Checks");
  47.  script_dependencies("ssh_get_info.nasl");
  48.  script_require_keys("Host/Debian/dpkg-l");
  49.  script_summary(english: "DSA-567-1 tiff");
  50.  exit(0);
  51. }
  52.  
  53. include("debian_package.inc");
  54.  
  55. w = 0;
  56. if (deb_check(prefix: 'libtiff-tools', release: '3.0', reference: '3.5.5-6woody1')) {
  57.  w ++;
  58.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libtiff-tools is vulnerable in Debian 3.0.\nUpgrade to libtiff-tools_3.5.5-6woody1\n');
  59. }
  60. if (deb_check(prefix: 'libtiff3g', release: '3.0', reference: '3.5.5-6woody1')) {
  61.  w ++;
  62.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libtiff3g is vulnerable in Debian 3.0.\nUpgrade to libtiff3g_3.5.5-6woody1\n');
  63. }
  64. if (deb_check(prefix: 'libtiff3g-dev', release: '3.0', reference: '3.5.5-6woody1')) {
  65.  w ++;
  66.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libtiff3g-dev is vulnerable in Debian 3.0.\nUpgrade to libtiff3g-dev_3.5.5-6woody1\n');
  67. }
  68. if (deb_check(prefix: 'tiff', release: '3.2', reference: '3.6.1-2')) {
  69.  w ++;
  70.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tiff is vulnerable in Debian sid.\nUpgrade to tiff_3.6.1-2\n');
  71. }
  72. if (deb_check(prefix: 'tiff', release: '3.0', reference: '3.5.5-6woody1')) {
  73.  w ++;
  74.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package tiff is vulnerable in Debian woody.\nUpgrade to tiff_3.5.5-6woody1\n');
  75. }
  76. if (w) { security_hole(port: 0, data: desc); }
  77.