home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2002-167.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  122 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12318);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CAN-2002-0684", "CVE-2002-0391", "CVE-2002-0651");
  13.  
  14.  name["english"] = "RHSA-2002-167: glibc";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated glibc packages are available which fix a buffer overflow in the XDR
  21.   decoder and two vulnerabilities in the resolver functions.
  22.  
  23.   [updated 8 aug 2002]
  24.   Updated packages have been made available, as the original errata
  25.   introduced
  26.   a bug which could cause calloc() to crash on 32-bit platforms when passed a
  27.   size of 0. These updated errata packages contain a patch to correct this
  28.   bug.
  29.  
  30.   The glibc package contains standard libraries which are used by
  31.   multiple programs on the system. Sun RPC is a remote procedure call
  32.   framework which allows clients to invoke procedures in a server process
  33.   over a network. XDR is a mechanism for encoding data structures for use
  34.   with RPC. NFS, NIS, and other network services that are built upon Sun
  35.   RPC. The glibc package contains an XDR encoder/decoder derived from Sun\'s
  36.   RPC implementation which was recently demonstrated to be vulnerable to a
  37.   heap overflow.
  38.  
  39.   An error in the calculation of memory needed for unpacking arrays in the
  40.   XDR decoder can result in a heap buffer overflow in glibc 2.2.5 and
  41.   earlier. Depending upon the application, this vulnerability may be
  42.   exploitable and could lead to arbitrary code execution. (CAN-2002-0391)
  43.  
  44.   A buffer overflow vulnerability has been found in the way the glibc
  45.   resolver handles the resolution of network names and addresses via DNS (as
  46.   per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are
  47.   affected. A system would be vulnerable to this issue if the
  48.   "networks" database in the /etc/nsswitch.conf file includes the "dns"
  49.   entry. By default, Red Hat Linux Advanced Server ships with "networks"
  50.   set to "files" and is therefore not vulnerable to this issue.
  51.   (CAN-2002-0684)
  52.  
  53.   A related issue is a bug in the glibc-compat packages, which
  54.   provide compatibility for applications compiled against glibc version
  55.   2.0.x. Applications compiled against this version (such as those
  56.   distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also
  57.   be vulnerable to this issue. (CAN-2002-0651)
  58.  
  59.   All users should upgrade to these errata packages which contain patches to
  60.   the glibc libraries and therefore are not vulnerable to these issues.
  61.  
  62.   Thanks to Solar Designer for providing patches for this issue.
  63.  
  64.  
  65.  
  66.  
  67. Solution : http://rhn.redhat.com/errata/RHSA-2002-167.html
  68. Risk factor : High';
  69.  
  70.  script_description(english:desc["english"]);
  71.  
  72.  summary["english"] = "Check for the version of the glibc packages";
  73.  script_summary(english:summary["english"]);
  74.  
  75.  script_category(ACT_GATHER_INFO);
  76.  
  77.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  78.  family["english"] = "Red Hat Local Security Checks";
  79.  script_family(english:family["english"]);
  80.  
  81.  script_dependencies("ssh_get_info.nasl");
  82.  
  83.  script_require_keys("Host/RedHat/rpm-list");
  84.  exit(0);
  85. }
  86.  
  87. include("rpm.inc");
  88. if ( rpm_check( reference:"glibc-2.2.4-29.1", release:"RHEL2.1") )
  89. {
  90.  security_hole(0);
  91.  exit(0);
  92. }
  93. if ( rpm_check( reference:"glibc-common-2.2.4-29.1", release:"RHEL2.1") )
  94. {
  95.  security_hole(0);
  96.  exit(0);
  97. }
  98. if ( rpm_check( reference:"glibc-devel-2.2.4-29.1", release:"RHEL2.1") )
  99. {
  100.  security_hole(0);
  101.  exit(0);
  102. }
  103. if ( rpm_check( reference:"glibc-profile-2.2.4-29.1", release:"RHEL2.1") )
  104. {
  105.  security_hole(0);
  106.  exit(0);
  107. }
  108. if ( rpm_check( reference:"nscd-2.2.4-29.1", release:"RHEL2.1") )
  109. {
  110.  security_hole(0);
  111.  exit(0);
  112. }
  113.  
  114. if ( rpm_exists(rpm:"glibc-", release:"RHEL2.1") )
  115. {
  116.  set_kb_item(name:"CAN-2002-0684", value:TRUE);
  117.  set_kb_item(name:"CVE-2002-0391", value:TRUE);
  118.  set_kb_item(name:"CVE-2002-0651", value:TRUE);
  119. }
  120.  
  121. set_kb_item(name:"RHSA-2002-167", value:TRUE);
  122.