home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2002-126.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  83 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12305);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CVE-2002-0392");
  13.  
  14.  name["english"] = "RHSA-2002-126: apache";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   The Apache Web server contains a security vulnerability which can be used
  21.   to launch a denial of service (DoS) attack or, in some cases, allow remote
  22.   code execution.
  23.  
  24.   Versions of the Apache Web server up to and including 1.3.24 contain a bug
  25.   in the routines which deal with requests using "chunked" encoding.
  26.   A carefully crafted invalid request can cause an Apache child process to
  27.   call the memcpy() function in a way that will write past the end of its
  28.   buffer, corrupting the stack. On some platforms this can be remotely
  29.   exploited -- allowing arbitrary code to be run on the server.
  30.  
  31.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  32.   assigned the name CAN-2002-0392 to this issue.
  33.  
  34.   All users of Apache should update to these errata packages to correct this
  35.   security issue.
  36.  
  37.  
  38.  
  39.  
  40. Solution : http://rhn.redhat.com/errata/RHSA-2002-126.html
  41. Risk factor : High';
  42.  
  43.  script_description(english:desc["english"]);
  44.  
  45.  summary["english"] = "Check for the version of the apache packages";
  46.  script_summary(english:summary["english"]);
  47.  
  48.  script_category(ACT_GATHER_INFO);
  49.  
  50.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  51.  family["english"] = "Red Hat Local Security Checks";
  52.  script_family(english:family["english"]);
  53.  
  54.  script_dependencies("ssh_get_info.nasl");
  55.  
  56.  script_require_keys("Host/RedHat/rpm-list");
  57.  exit(0);
  58. }
  59.  
  60. include("rpm.inc");
  61. if ( rpm_check( reference:"apache-1.3.23-15", release:"RHEL2.1") )
  62. {
  63.  security_hole(0);
  64.  exit(0);
  65. }
  66. if ( rpm_check( reference:"apache-devel-1.3.23-15", release:"RHEL2.1") )
  67. {
  68.  security_hole(0);
  69.  exit(0);
  70. }
  71. if ( rpm_check( reference:"apache-manual-1.3.23-15", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76.  
  77. if ( rpm_exists(rpm:"apache-", release:"RHEL2.1") )
  78. {
  79.  set_kb_item(name:"CVE-2002-0392", value:TRUE);
  80. }
  81.  
  82. set_kb_item(name:"RHSA-2002-126", value:TRUE);
  83.