home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-694.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  63 lines

  1. # This script was automatically generated from the dsa-694
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several vulnerabilities have been discovered in xloadimage, an image
  12. viewer for X11.  The Common Vulnerabilities and Exposures project
  13. identifies the following problems:
  14.     Tavis Ormandy of the Gentoo Linux Security Audit Team has reported
  15.     a flaw in the handling of compressed images, where shell
  16.     meta-characters are not adequately escaped.
  17.     Insufficient validation of image properties have been
  18.     discovered which could potentially result in buffer management
  19.     errors.
  20. For the stable distribution (woody) these problems have been fixed in
  21. version 4.1-10woody1.
  22. For the unstable distribution (sid) these problems have been fixed in
  23. version 4.1-14.2.
  24. We recommend that you upgrade your xloadimage package.
  25.  
  26.  
  27. Solution : http://www.debian.org/security/2005/dsa-694
  28. Risk factor : High';
  29.  
  30. if (description) {
  31.  script_id(17577);
  32.  script_version("$Revision: 1.1 $");
  33.  script_xref(name: "DSA", value: "694");
  34.  script_cve_id("CAN-2005-0638", "CAN-2005-0639");
  35.  
  36.  script_description(english: desc);
  37.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  38.  script_name(english: "[DSA694] DSA-694-1 xloadimage");
  39.  script_category(ACT_GATHER_INFO);
  40.  script_family(english: "Debian Local Security Checks");
  41.  script_dependencies("ssh_get_info.nasl");
  42.  script_require_keys("Host/Debian/dpkg-l");
  43.  script_summary(english: "DSA-694-1 xloadimage");
  44.  exit(0);
  45. }
  46.  
  47. include("debian_package.inc");
  48.  
  49. w = 0;
  50. if (deb_check(prefix: 'xloadimage', release: '3.0', reference: '4.1-10woody1')) {
  51.  w ++;
  52.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xloadimage is vulnerable in Debian 3.0.\nUpgrade to xloadimage_4.1-10woody1\n');
  53. }
  54. if (deb_check(prefix: 'xloadimage', release: '3.2', reference: '4.1-14.2')) {
  55.  w ++;
  56.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xloadimage is vulnerable in Debian sid.\nUpgrade to xloadimage_4.1-14.2\n');
  57. }
  58. if (deb_check(prefix: 'xloadimage', release: '3.0', reference: '4.1-10woody1')) {
  59.  w ++;
  60.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xloadimage is vulnerable in Debian woody.\nUpgrade to xloadimage_4.1-10woody1\n');
  61. }
  62. if (w) { security_hole(port: 0, data: desc); }
  63.