home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2002-157.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  117 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12315);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CAN-2002-0655", "CAN-2002-0656");
  13.  
  14.  name["english"] = "RHSA-2002-157: openssl";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated OpenSSL packages are available which fix several serious buffer
  21.   overflow vulnerabilities.
  22.  
  23.   OpenSSL is a commercial-grade, full-featured, and Open Source toolkit which
  24.   implements the Secure Sockets Layer (SSL v2/v3) and Transport Layer
  25.   Security (TLS v1) protocols as well as a full-strength general purpose
  26.   cryptography library. A security audit of the OpenSSL code sponsored by
  27.   DARPA found several buffer overflows in OpenSSL which affect versions 0.9.7
  28.   and 0.9.6d and earlier:
  29.  
  30.   1. The master key supplied by a client to an SSL version 2 server could be
  31.   oversized, causing a stack-based buffer overflow. This issue is remotely
  32.   exploitable. Services that have SSLv2 disabled would not be vulnerable to
  33.   this issue. (CAN-2002-0656)
  34.  
  35.   2. The SSLv3 session ID supplied to a client from a malicious server could
  36.   be oversized and overrun a buffer. This issue looks to be remotely
  37.   exploitable. (CAN-2002-0656)
  38.  
  39.   3. Various buffers used for storing ASCII representations of integers were
  40.   too small on 64 bit platforms. This issue may be exploitable.
  41.   (CAN-2002-0655)
  42.  
  43.   A further issue was found in OpenSSL 0.9.7 that does not affect versions of
  44.   OpenSSL shipped with Red Hat Linux (CAN-2002-0657).
  45.  
  46.   A large number of applications within Red Hat Linux make use the OpenSSL
  47.   library to provide SSL support. All users are therefore advised to upgrade
  48.   to the errata OpenSSL packages, which contain patches to correct these
  49.   vulnerabilities.
  50.  
  51.   NOTE:
  52.  
  53.   Please read the Solution section below as it contains instructions for
  54.   making sure that all SSL-enabled processes are restarted after the update
  55.   is applied.
  56.  
  57.   Thanks go to the OpenSSL team and Ben Laurie for providing patches for
  58.   these issues.
  59.  
  60.  
  61.  
  62.  
  63. Solution : http://rhn.redhat.com/errata/RHSA-2002-157.html
  64. Risk factor : High';
  65.  
  66.  script_description(english:desc["english"]);
  67.  
  68.  summary["english"] = "Check for the version of the openssl packages";
  69.  script_summary(english:summary["english"]);
  70.  
  71.  script_category(ACT_GATHER_INFO);
  72.  
  73.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  74.  family["english"] = "Red Hat Local Security Checks";
  75.  script_family(english:family["english"]);
  76.  
  77.  script_dependencies("ssh_get_info.nasl");
  78.  
  79.  script_require_keys("Host/RedHat/rpm-list");
  80.  exit(0);
  81. }
  82.  
  83. include("rpm.inc");
  84. if ( rpm_check( reference:"openssl-0.9.6b-24", release:"RHEL2.1") )
  85. {
  86.  security_hole(0);
  87.  exit(0);
  88. }
  89. if ( rpm_check( reference:"openssl-devel-0.9.6b-24", release:"RHEL2.1") )
  90. {
  91.  security_hole(0);
  92.  exit(0);
  93. }
  94. if ( rpm_check( reference:"openssl-perl-0.9.6b-24", release:"RHEL2.1") )
  95. {
  96.  security_hole(0);
  97.  exit(0);
  98. }
  99. if ( rpm_check( reference:"openssl095a-0.9.5a-14", release:"RHEL2.1") )
  100. {
  101.  security_hole(0);
  102.  exit(0);
  103. }
  104. if ( rpm_check( reference:"openssl096-0.9.6-9", release:"RHEL2.1") )
  105. {
  106.  security_hole(0);
  107.  exit(0);
  108. }
  109.  
  110. if ( rpm_exists(rpm:"openssl-", release:"RHEL2.1") )
  111. {
  112.  set_kb_item(name:"CAN-2002-0655", value:TRUE);
  113.  set_kb_item(name:"CAN-2002-0656", value:TRUE);
  114. }
  115.  
  116. set_kb_item(name:"RHSA-2002-157", value:TRUE);
  117.