home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-695.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  68 lines

  1. # This script was automatically generated from the dsa-695
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Several vulnerabilities have been discovered in xli, an image viewer
  12. for X11.  The Common Vulnerabilities and Exposures project identifies
  13. the following problems:
  14.     A buffer overflow in the decoder for FACES format images could be
  15.     exploited by an attacker to execute arbitrary code.  This problem
  16.     has already been fixed in xloadimage in
  17.     DSA 069.
  18.     Tavis Ormandy of the Gentoo Linux Security Audit Team has reported
  19.     a flaw in the handling of compressed images, where shell
  20.     meta-characters are not adequately escaped.
  21.     Insufficient validation of image properties in have been
  22.     discovered which could potentially result in buffer management
  23.     errors.
  24. For the stable distribution (woody) these problems have been fixed in
  25. version 1.17.0-11woody1.
  26. For the unstable distribution (sid) these problems have been fixed in
  27. version 1.17.0-18.
  28. We recommend that you upgrade your xli package.
  29.  
  30.  
  31. Solution : http://www.debian.org/security/2005/dsa-695
  32. Risk factor : High';
  33.  
  34. if (description) {
  35.  script_id(17578);
  36.  script_version("$Revision: 1.2 $");
  37.  script_xref(name: "DSA", value: "695");
  38.  script_cve_id("CAN-2001-0775", "CAN-2005-0638", "CAN-2005-0639");
  39.  script_bugtraq_id(3006);
  40.  
  41.  script_description(english: desc);
  42.  script_copyright(english: "This script is (C) 2005 Michel Arboi");
  43.  script_name(english: "[DSA695] DSA-695-1 xli");
  44.  script_category(ACT_GATHER_INFO);
  45.  script_family(english: "Debian Local Security Checks");
  46.  script_dependencies("ssh_get_info.nasl");
  47.  script_require_keys("Host/Debian/dpkg-l");
  48.  script_summary(english: "DSA-695-1 xli");
  49.  exit(0);
  50. }
  51.  
  52. include("debian_package.inc");
  53.  
  54. w = 0;
  55. if (deb_check(prefix: 'xli', release: '3.0', reference: '1.17.0-11woody1')) {
  56.  w ++;
  57.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xli is vulnerable in Debian 3.0.\nUpgrade to xli_1.17.0-11woody1\n');
  58. }
  59. if (deb_check(prefix: 'xli', release: '3.2', reference: '1.17.0-18')) {
  60.  w ++;
  61.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xli is vulnerable in Debian sid.\nUpgrade to xli_1.17.0-18\n');
  62. }
  63. if (deb_check(prefix: 'xli', release: '3.0', reference: '1.17.0-11woody1')) {
  64.  w ++;
  65.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package xli is vulnerable in Debian woody.\nUpgrade to xli_1.17.0-11woody1\n');
  66. }
  67. if (w) { security_hole(port: 0, data: desc); }
  68.