home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / openserver_overflows.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  73 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5. if(description) {
  6.  script_id(11895);
  7.  script_bugtraq_id(4396, 4985);
  8.  script_cve_id("CAN-2002-0164", "CAN-2002-0158");
  9.  script_version ("$Revision: 1.4 $");
  10.  name["english"] = "SCO OpenServer multiple vulnerabilities";
  11.  script_name(english:name["english"]);
  12.  
  13.  desc["english"] = "
  14. OpenServer 5.0.7, OpenServer 5.0.6, and OpenServer 5.0.5 are vulnerable
  15. to two (2) distinct exploits.  Namely,
  16.  
  17. 1) Xsco can be locally exploited by any valid user in order to escalate
  18. their privileges to 'root'.  The bug is due to improper input handling
  19. when running the command line switch '-co'.
  20.  
  21. 2) There is a vulnerability in the MIT-SHM extension within
  22. all X servers that are running as root.  Any user with local X access 
  23. can exploit the MIT-SHM extension and gain read/write access to any 
  24. shared memory segment on the system.
  25.  
  26. *** This plugin relied on the banner of the remote system
  27. *** to determine that it is a SCO Unix server, so this alert
  28. *** might be a false positive
  29.  
  30.  
  31. More information can be found at:
  32. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0158
  33. http://marc.theaimsgroup.com/?l=bugtraq&m=101776858410652&w=2
  34. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164
  35. http://marc.theaimsgroup.com/?l=bugtraq&m=103547625009363&w=2
  36. http://www.securityfocus.com/bid/4396
  37.  
  38. Solution: Install the patched binaries from
  39. ftp://ftp.sco.com/pub/updates/OpenServer/CSSA-2003-SCO.26
  40.  
  41. Risk factor : High";
  42.  
  43. script_description(english:desc["english"]);
  44.  
  45.  
  46.  summary["english"] = "Checks the remote SCO OpenServer";
  47.  script_summary(english:summary["english"]);
  48.  
  49.  script_category(ACT_GATHER_INFO);
  50.  
  51.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  52.  
  53.  family["english"] = "General";
  54.  script_family(english:family["english"]);
  55.  script_dependencie("find_service.nes");
  56.  script_require_ports("Services/telnet", 23);
  57.  exit(0);
  58. }
  59.  
  60.  
  61.  
  62.  
  63. # start script
  64.  
  65. # kind of a hokey way to find the bug...but, both bugs are local...
  66.  
  67. include ("telnet_func.inc");
  68.  
  69. port = get_kb_item("Services/telnet");
  70. if (!port) port=23;
  71. r = get_telnet_banner(port); 
  72. if (egrep(pattern:".*SCO OpenServer\(TM\) Release.*5\.0\.[5-7].*", string:r)) security_hole(0);
  73.