home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / mandrake_MDKSA-2002-046.nasl < prev    next >
Text File  |  2005-01-14  |  5KB  |  147 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. # This plugin text was extracted from Mandrake Linux Security Advisory MDKSA-2002:046-1
  5. #
  6.  
  7.  
  8. if ( ! defined_func("bn_random") ) exit(0);
  9. if(description)
  10. {
  11.  script_id(13949);
  12.  script_version ("$Revision: 1.4 $");
  13.  script_bugtraq_id(5361, 5362, 5363, 5364);
  14.  script_cve_id("CAN-2002-0655", "CAN-2002-0656", "CAN-2002-0657");
  15.  
  16.  name["english"] = "MDKSA-2002:046-1: openssl";
  17.  
  18.  script_name(english:name["english"]);
  19.  
  20.  desc["english"] = "
  21. The remote host is missing the patch for the advisory MDKSA-2002:046-1 (openssl).
  22.  
  23.  
  24. An audit of the OpenSSL code by A.L. Digital Ltd and The Bunker, under the DARPA
  25. program CHATS, discovered a number of vulnerabilities in the OpenSSL code that
  26. are all potentially remotely exploitable.
  27. From the OpenSSL advisory:
  28. 1. The client master key in SSL2 could be oversized and overrun a buffer. This
  29. vulnerability was also independently discovered by consultants at Neohapsis
  30. (http://www.neohapsis.com/) who have also demonstrated that the vulerability is
  31. exploitable. Exploit code is NOT available at this time.
  32. 2. The session ID supplied to a client in SSL3 could be oversized and overrun a
  33. buffer.
  34. 3. The master key supplied to an SSL3 server could be oversized and overrun a
  35. stack-based buffer. This issues only affects OpenSSL 0.9.7 with Kerberos
  36. enabled.
  37. 4. Various buffers for ASCII representations of integers were too small on 64
  38. bit platforms.
  39. At the same time, various potential buffer overflows have had assertions added;
  40. these are not known to be exploitable.
  41. Finally, a vulnerability was found by Adi Stav and James Yonan independantly in
  42. the ASN1 parser which can be confused by supplying it with certain invalid
  43. encodings. There are no known exploits for this vulnerability.
  44. All of these vulnerabilities are fixed in OpenSSL 0.9.6f. Patches have been
  45. applied to the versions of OpenSSL provided in this update to fix all of these
  46. problems, except for the ASN1 vulnerability, which a fix will be provided for
  47. once MandrakeSoft has had a chance to QA the new packages. In the meantime, it
  48. is is strongly encouraged that all users upgrade to these OpenSSL packages.
  49. Update:
  50. These new OpenSSL packages are available to additionally fix the ASN1
  51. vulnerability described above. All Mandrake Linux users are encouraged to
  52. upgrade to these new packages.
  53.  
  54.  
  55. Solution : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2002:046-1
  56. Risk factor : High";
  57.  
  58.  
  59.  
  60.  script_description(english:desc["english"]);
  61.  
  62.  summary["english"] = "Check for the version of the openssl package";
  63.  script_summary(english:summary["english"]);
  64.  
  65.  script_category(ACT_GATHER_INFO);
  66.  
  67.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  68.  family["english"] = "Mandrake Local Security Checks";
  69.  script_family(english:family["english"]);
  70.  
  71.  script_dependencies("ssh_get_info.nasl");
  72.  script_require_keys("Host/Mandrake/rpm-list");
  73.  exit(0);
  74. }
  75.  
  76. include("rpm.inc");
  77. if ( rpm_check( reference:"openssl-0.9.5a-4.4mdk", release:"MDK7.1", yank:"mdk") )
  78. {
  79.  security_hole(0);
  80.  exit(0);
  81. }
  82. if ( rpm_check( reference:"openssl-devel-0.9.5a-4.4mdk", release:"MDK7.1", yank:"mdk") )
  83. {
  84.  security_hole(0);
  85.  exit(0);
  86. }
  87. if ( rpm_check( reference:"openssl-0.9.5a-9.3mdk", release:"MDK7.2", yank:"mdk") )
  88. {
  89.  security_hole(0);
  90.  exit(0);
  91. }
  92. if ( rpm_check( reference:"openssl-devel-0.9.5a-9.3mdk", release:"MDK7.2", yank:"mdk") )
  93. {
  94.  security_hole(0);
  95.  exit(0);
  96. }
  97. if ( rpm_check( reference:"openssl-0.9.6-8.3mdk", release:"MDK8.0", yank:"mdk") )
  98. {
  99.  security_hole(0);
  100.  exit(0);
  101. }
  102. if ( rpm_check( reference:"openssl-devel-0.9.6-8.3mdk", release:"MDK8.0", yank:"mdk") )
  103. {
  104.  security_hole(0);
  105.  exit(0);
  106. }
  107. if ( rpm_check( reference:"libopenssl0-0.9.6b-1.3mdk", release:"MDK8.1", yank:"mdk") )
  108. {
  109.  security_hole(0);
  110.  exit(0);
  111. }
  112. if ( rpm_check( reference:"libopenssl0-devel-0.9.6b-1.3mdk", release:"MDK8.1", yank:"mdk") )
  113. {
  114.  security_hole(0);
  115.  exit(0);
  116. }
  117. if ( rpm_check( reference:"openssl-0.9.6b-1.3mdk", release:"MDK8.1", yank:"mdk") )
  118. {
  119.  security_hole(0);
  120.  exit(0);
  121. }
  122. if ( rpm_check( reference:"libopenssl0-0.9.6c-2.3mdk", release:"MDK8.2", yank:"mdk") )
  123. {
  124.  security_hole(0);
  125.  exit(0);
  126. }
  127. if ( rpm_check( reference:"libopenssl0-devel-0.9.6c-2.3mdk", release:"MDK8.2", yank:"mdk") )
  128. {
  129.  security_hole(0);
  130.  exit(0);
  131. }
  132. if ( rpm_check( reference:"openssl-0.9.6c-2.3mdk", release:"MDK8.2", yank:"mdk") )
  133. {
  134.  security_hole(0);
  135.  exit(0);
  136. }
  137. if (rpm_exists(rpm:"openssl-", release:"MDK7.1")
  138.  || rpm_exists(rpm:"openssl-", release:"MDK7.2")
  139.  || rpm_exists(rpm:"openssl-", release:"MDK8.0")
  140.  || rpm_exists(rpm:"openssl-", release:"MDK8.1")
  141.  || rpm_exists(rpm:"openssl-", release:"MDK8.2") )
  142. {
  143.  set_kb_item(name:"CAN-2002-0655", value:TRUE);
  144.  set_kb_item(name:"CAN-2002-0656", value:TRUE);
  145.  set_kb_item(name:"CAN-2002-0657", value:TRUE);
  146. }
  147.