home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-607.nasl < prev    next >
Text File  |  2005-03-31  |  14KB  |  251 lines

  1. # This script was automatically generated from the dsa-607
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several developers have discovered a number of problems in the libXpm
  12. library which is provided by X.Org, XFree86 and LessTif.  These bugs
  13. can be exploited by remote and/or local attackers to gain access to
  14. the system or to escalate their local privileges, by using a specially
  15. crafted XPM image.
  16. For the stable distribution (woody) this problem has been fixed in
  17. version 4.1.0-16woody5.
  18. For the unstable distribution (sid) this problem will be fixed in
  19. version 4.3.0.dfsg.1-9.
  20. We recommend that you upgrade your xlibs package immediately.
  21.  
  22.  
  23. Solution : http://www.debian.org/security/2004/dsa-607
  24. Risk factor : High';
  25.  
  26. if (description) {
  27.  script_id(15932);
  28.  script_version("$Revision: 1.2 $");
  29.  script_xref(name: "DSA", value: "607");
  30.  script_cve_id("CAN-2004-0914");
  31.  
  32.  script_description(english: desc);
  33.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  34.  script_name(english: "[DSA607] DSA-607-1 xfree86");
  35.  script_category(ACT_GATHER_INFO);
  36.  script_family(english: "Debian Local Security Checks");
  37.  script_dependencies("ssh_get_info.nasl");
  38.  script_require_keys("Host/Debian/dpkg-l");
  39.  script_summary(english: "DSA-607-1 xfree86");
  40.  exit(0);
  41. }
  42.  
  43. include("debian_package.inc");
  44.  
  45. w = 0;
  46. if (deb_check(prefix: 'lbxproxy', release: '3.0', reference: '4.1.0-16woody5')) {
  47.  w ++;
  48.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package lbxproxy is vulnerable in Debian 3.0.\nUpgrade to lbxproxy_4.1.0-16woody5\n');
  49. }
  50. if (deb_check(prefix: 'libdps-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps-dev is vulnerable in Debian 3.0.\nUpgrade to libdps-dev_4.1.0-16woody5\n');
  53. }
  54. if (deb_check(prefix: 'libdps1', release: '3.0', reference: '4.1.0-16woody5')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1 is vulnerable in Debian 3.0.\nUpgrade to libdps1_4.1.0-16woody5\n');
  57. }
  58. if (deb_check(prefix: 'libdps1-dbg', release: '3.0', reference: '4.1.0-16woody5')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libdps1-dbg is vulnerable in Debian 3.0.\nUpgrade to libdps1-dbg_4.1.0-16woody5\n');
  61. }
  62. if (deb_check(prefix: 'libxaw6', release: '3.0', reference: '4.1.0-16woody5')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6 is vulnerable in Debian 3.0.\nUpgrade to libxaw6_4.1.0-16woody5\n');
  65. }
  66. if (deb_check(prefix: 'libxaw6-dbg', release: '3.0', reference: '4.1.0-16woody5')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dbg_4.1.0-16woody5\n');
  69. }
  70. if (deb_check(prefix: 'libxaw6-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw6-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw6-dev_4.1.0-16woody5\n');
  73. }
  74. if (deb_check(prefix: 'libxaw7', release: '3.0', reference: '4.1.0-16woody5')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7 is vulnerable in Debian 3.0.\nUpgrade to libxaw7_4.1.0-16woody5\n');
  77. }
  78. if (deb_check(prefix: 'libxaw7-dbg', release: '3.0', reference: '4.1.0-16woody5')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dbg is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dbg_4.1.0-16woody5\n');
  81. }
  82. if (deb_check(prefix: 'libxaw7-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libxaw7-dev is vulnerable in Debian 3.0.\nUpgrade to libxaw7-dev_4.1.0-16woody5\n');
  85. }
  86. if (deb_check(prefix: 'proxymngr', release: '3.0', reference: '4.1.0-16woody5')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package proxymngr is vulnerable in Debian 3.0.\nUpgrade to proxymngr_4.1.0-16woody5\n');
  89. }
  90. if (deb_check(prefix: 'twm', release: '3.0', reference: '4.1.0-16woody5')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package twm is vulnerable in Debian 3.0.\nUpgrade to twm_4.1.0-16woody5\n');
  93. }
  94. if (deb_check(prefix: 'x-window-system', release: '3.0', reference: '4.1.0-16woody5')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system is vulnerable in Debian 3.0.\nUpgrade to x-window-system_4.1.0-16woody5\n');
  97. }
  98. if (deb_check(prefix: 'x-window-system-core', release: '3.0', reference: '4.1.0-16woody5')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package x-window-system-core is vulnerable in Debian 3.0.\nUpgrade to x-window-system-core_4.1.0-16woody5\n');
  101. }
  102. if (deb_check(prefix: 'xbase-clients', release: '3.0', reference: '4.1.0-16woody5')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xbase-clients is vulnerable in Debian 3.0.\nUpgrade to xbase-clients_4.1.0-16woody5\n');
  105. }
  106. if (deb_check(prefix: 'xdm', release: '3.0', reference: '4.1.0-16woody5')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xdm is vulnerable in Debian 3.0.\nUpgrade to xdm_4.1.0-16woody5\n');
  109. }
  110. if (deb_check(prefix: 'xfonts-100dpi', release: '3.0', reference: '4.1.0-16woody5')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi_4.1.0-16woody5\n');
  113. }
  114. if (deb_check(prefix: 'xfonts-100dpi-transcoded', release: '3.0', reference: '4.1.0-16woody5')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-100dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-100dpi-transcoded_4.1.0-16woody5\n');
  117. }
  118. if (deb_check(prefix: 'xfonts-75dpi', release: '3.0', reference: '4.1.0-16woody5')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi_4.1.0-16woody5\n');
  121. }
  122. if (deb_check(prefix: 'xfonts-75dpi-transcoded', release: '3.0', reference: '4.1.0-16woody5')) {
  123.  w ++;
  124.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-75dpi-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-75dpi-transcoded_4.1.0-16woody5\n');
  125. }
  126. if (deb_check(prefix: 'xfonts-base', release: '3.0', reference: '4.1.0-16woody5')) {
  127.  w ++;
  128.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base is vulnerable in Debian 3.0.\nUpgrade to xfonts-base_4.1.0-16woody5\n');
  129. }
  130. if (deb_check(prefix: 'xfonts-base-transcoded', release: '3.0', reference: '4.1.0-16woody5')) {
  131.  w ++;
  132.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-base-transcoded is vulnerable in Debian 3.0.\nUpgrade to xfonts-base-transcoded_4.1.0-16woody5\n');
  133. }
  134. if (deb_check(prefix: 'xfonts-cyrillic', release: '3.0', reference: '4.1.0-16woody5')) {
  135.  w ++;
  136.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-cyrillic is vulnerable in Debian 3.0.\nUpgrade to xfonts-cyrillic_4.1.0-16woody5\n');
  137. }
  138. if (deb_check(prefix: 'xfonts-pex', release: '3.0', reference: '4.1.0-16woody5')) {
  139.  w ++;
  140.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-pex is vulnerable in Debian 3.0.\nUpgrade to xfonts-pex_4.1.0-16woody5\n');
  141. }
  142. if (deb_check(prefix: 'xfonts-scalable', release: '3.0', reference: '4.1.0-16woody5')) {
  143.  w ++;
  144.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfonts-scalable is vulnerable in Debian 3.0.\nUpgrade to xfonts-scalable_4.1.0-16woody5\n');
  145. }
  146. if (deb_check(prefix: 'xfree86-common', release: '3.0', reference: '4.1.0-16woody5')) {
  147.  w ++;
  148.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86-common is vulnerable in Debian 3.0.\nUpgrade to xfree86-common_4.1.0-16woody5\n');
  149. }
  150. if (deb_check(prefix: 'xfs', release: '3.0', reference: '4.1.0-16woody5')) {
  151.  w ++;
  152.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfs is vulnerable in Debian 3.0.\nUpgrade to xfs_4.1.0-16woody5\n');
  153. }
  154. if (deb_check(prefix: 'xfwp', release: '3.0', reference: '4.1.0-16woody5')) {
  155.  w ++;
  156.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfwp is vulnerable in Debian 3.0.\nUpgrade to xfwp_4.1.0-16woody5\n');
  157. }
  158. if (deb_check(prefix: 'xlib6g', release: '3.0', reference: '4.1.0-16woody5')) {
  159.  w ++;
  160.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g is vulnerable in Debian 3.0.\nUpgrade to xlib6g_4.1.0-16woody5\n');
  161. }
  162. if (deb_check(prefix: 'xlib6g-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  163.  w ++;
  164.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlib6g-dev is vulnerable in Debian 3.0.\nUpgrade to xlib6g-dev_4.1.0-16woody5\n');
  165. }
  166. if (deb_check(prefix: 'xlibmesa-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  167.  w ++;
  168.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibmesa-dev_4.1.0-16woody5\n');
  169. }
  170. if (deb_check(prefix: 'xlibmesa3', release: '3.0', reference: '4.1.0-16woody5')) {
  171.  w ++;
  172.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3_4.1.0-16woody5\n');
  173. }
  174. if (deb_check(prefix: 'xlibmesa3-dbg', release: '3.0', reference: '4.1.0-16woody5')) {
  175.  w ++;
  176.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibmesa3-dbg_4.1.0-16woody5\n');
  177. }
  178. if (deb_check(prefix: 'xlibosmesa-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  179.  w ++;
  180.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa-dev is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa-dev_4.1.0-16woody5\n');
  181. }
  182. if (deb_check(prefix: 'xlibosmesa3', release: '3.0', reference: '4.1.0-16woody5')) {
  183.  w ++;
  184.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3 is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3_4.1.0-16woody5\n');
  185. }
  186. if (deb_check(prefix: 'xlibosmesa3-dbg', release: '3.0', reference: '4.1.0-16woody5')) {
  187.  w ++;
  188.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibosmesa3-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibosmesa3-dbg_4.1.0-16woody5\n');
  189. }
  190. if (deb_check(prefix: 'xlibs', release: '3.0', reference: '4.1.0-16woody5')) {
  191.  w ++;
  192.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs is vulnerable in Debian 3.0.\nUpgrade to xlibs_4.1.0-16woody5\n');
  193. }
  194. if (deb_check(prefix: 'xlibs-dbg', release: '3.0', reference: '4.1.0-16woody5')) {
  195.  w ++;
  196.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dbg is vulnerable in Debian 3.0.\nUpgrade to xlibs-dbg_4.1.0-16woody5\n');
  197. }
  198. if (deb_check(prefix: 'xlibs-dev', release: '3.0', reference: '4.1.0-16woody5')) {
  199.  w ++;
  200.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-dev is vulnerable in Debian 3.0.\nUpgrade to xlibs-dev_4.1.0-16woody5\n');
  201. }
  202. if (deb_check(prefix: 'xlibs-pic', release: '3.0', reference: '4.1.0-16woody5')) {
  203.  w ++;
  204.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xlibs-pic is vulnerable in Debian 3.0.\nUpgrade to xlibs-pic_4.1.0-16woody5\n');
  205. }
  206. if (deb_check(prefix: 'xmh', release: '3.0', reference: '4.1.0-16woody5')) {
  207.  w ++;
  208.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xmh is vulnerable in Debian 3.0.\nUpgrade to xmh_4.1.0-16woody5\n');
  209. }
  210. if (deb_check(prefix: 'xnest', release: '3.0', reference: '4.1.0-16woody5')) {
  211.  w ++;
  212.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xnest is vulnerable in Debian 3.0.\nUpgrade to xnest_4.1.0-16woody5\n');
  213. }
  214. if (deb_check(prefix: 'xprt', release: '3.0', reference: '4.1.0-16woody5')) {
  215.  w ++;
  216.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xprt is vulnerable in Debian 3.0.\nUpgrade to xprt_4.1.0-16woody5\n');
  217. }
  218. if (deb_check(prefix: 'xserver-common', release: '3.0', reference: '4.1.0-16woody5')) {
  219.  w ++;
  220.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-common is vulnerable in Debian 3.0.\nUpgrade to xserver-common_4.1.0-16woody5\n');
  221. }
  222. if (deb_check(prefix: 'xserver-xfree86', release: '3.0', reference: '4.1.0-16woody5')) {
  223.  w ++;
  224.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xserver-xfree86 is vulnerable in Debian 3.0.\nUpgrade to xserver-xfree86_4.1.0-16woody5\n');
  225. }
  226. if (deb_check(prefix: 'xspecs', release: '3.0', reference: '4.1.0-16woody5')) {
  227.  w ++;
  228.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xspecs is vulnerable in Debian 3.0.\nUpgrade to xspecs_4.1.0-16woody5\n');
  229. }
  230. if (deb_check(prefix: 'xterm', release: '3.0', reference: '4.1.0-16woody5')) {
  231.  w ++;
  232.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xterm is vulnerable in Debian 3.0.\nUpgrade to xterm_4.1.0-16woody5\n');
  233. }
  234. if (deb_check(prefix: 'xutils', release: '3.0', reference: '4.1.0-16woody5')) {
  235.  w ++;
  236.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xutils is vulnerable in Debian 3.0.\nUpgrade to xutils_4.1.0-16woody5\n');
  237. }
  238. if (deb_check(prefix: 'xvfb', release: '3.0', reference: '4.1.0-16woody5')) {
  239.  w ++;
  240.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xvfb is vulnerable in Debian 3.0.\nUpgrade to xvfb_4.1.0-16woody5\n');
  241. }
  242. if (deb_check(prefix: 'xfree86', release: '3.2', reference: '4.3.0.dfsg.1-9')) {
  243.  w ++;
  244.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian sid.\nUpgrade to xfree86_4.3.0.dfsg.1-9\n');
  245. }
  246. if (deb_check(prefix: 'xfree86', release: '3.0', reference: '4.1.0-16woody5')) {
  247.  w ++;
  248.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xfree86 is vulnerable in Debian woody.\nUpgrade to xfree86_4.1.0-16woody5\n');
  249. }
  250. if (w) { security_hole(port: 0, data: desc); }
  251.