home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2002-214.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  133 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12326);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CVE-2002-0985", "CVE-2002-0986");
  13.  
  14.  name["english"] = "RHSA-2002-214: php";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   PHP versions up to and including 4.2.2 contain vulnerabilities in the mail
  21.   ()
  22.   function, allowing local script authors to bypass safe mode restrictions
  23.   and possibly allowing remote attackers to insert arbitrary mail headers or
  24.   content.
  25.  
  26.   [Updated 13 Jan 2003]
  27.   Added fixed packages for the Itanium (IA64) architecture.
  28.  
  29.   [Updated 06 Feb 2003]
  30.   Added fixed packages for Advanced Workstation 2.1
  31.  
  32.   PHP is an HTML-embedded scripting language commonly used with the Apache
  33.   HTTP server.
  34.  
  35.   The mail function in PHP 4.x to 4.2.2 may allow local script authors to
  36.   bypass safe mode restrictions and modify command line arguments to the
  37.   MTA (such as sendmail) in the 5th argument to mail(), altering MTA
  38.   behavior and possibly executing arbitrary local commands.
  39.  
  40.   The mail function in PHP 4.x to 4.2.2 does not filter ASCII control
  41.   characters from its arguments, which could allow remote attackers to
  42.   modify mail message content, including mail headers, and possibly use
  43.   PHP as a "spam proxy."
  44.  
  45.   Script authors should note that all input data should be checked for
  46.   unsafe data by any PHP scripts which call functions such as mail().
  47.  
  48.   Note that this PHP errata, as did RHSA-2002:129, enforces memory limits on
  49.   the size of the PHP process to prevent a badly generated script from
  50.   becoming a possible source for a denial of service attack. The default
  51.   process size is 8Mb, though you can adjust this as you deem necessary
  52.   through the php.ini directive memory_limit. For example, to change the
  53.   process memory limit to 4MB, add the following:
  54.  
  55.   memory_limit 4194304
  56.  
  57.   Important Note:
  58.   There are special instructions you should follow regarding your
  59.   /etc/php.ini configuration file in the "Solution" section below.
  60.  
  61.  
  62.  
  63.  
  64. Solution : http://rhn.redhat.com/errata/RHSA-2002-214.html
  65. Risk factor : High';
  66.  
  67.  script_description(english:desc["english"]);
  68.  
  69.  summary["english"] = "Check for the version of the php packages";
  70.  script_summary(english:summary["english"]);
  71.  
  72.  script_category(ACT_GATHER_INFO);
  73.  
  74.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  75.  family["english"] = "Red Hat Local Security Checks";
  76.  script_family(english:family["english"]);
  77.  
  78.  script_dependencies("ssh_get_info.nasl");
  79.  
  80.  script_require_keys("Host/RedHat/rpm-list");
  81.  exit(0);
  82. }
  83.  
  84. include("rpm.inc");
  85. if ( rpm_check( reference:"php-4.1.2-2.1.6", release:"RHEL2.1") )
  86. {
  87.  security_hole(0);
  88.  exit(0);
  89. }
  90. if ( rpm_check( reference:"php-devel-4.1.2-2.1.6", release:"RHEL2.1") )
  91. {
  92.  security_hole(0);
  93.  exit(0);
  94. }
  95. if ( rpm_check( reference:"php-imap-4.1.2-2.1.6", release:"RHEL2.1") )
  96. {
  97.  security_hole(0);
  98.  exit(0);
  99. }
  100. if ( rpm_check( reference:"php-ldap-4.1.2-2.1.6", release:"RHEL2.1") )
  101. {
  102.  security_hole(0);
  103.  exit(0);
  104. }
  105. if ( rpm_check( reference:"php-manual-4.1.2-2.1.6", release:"RHEL2.1") )
  106. {
  107.  security_hole(0);
  108.  exit(0);
  109. }
  110. if ( rpm_check( reference:"php-mysql-4.1.2-2.1.6", release:"RHEL2.1") )
  111. {
  112.  security_hole(0);
  113.  exit(0);
  114. }
  115. if ( rpm_check( reference:"php-odbc-4.1.2-2.1.6", release:"RHEL2.1") )
  116. {
  117.  security_hole(0);
  118.  exit(0);
  119. }
  120. if ( rpm_check( reference:"php-pgsql-4.1.2-2.1.6", release:"RHEL2.1") )
  121. {
  122.  security_hole(0);
  123.  exit(0);
  124. }
  125.  
  126. if ( rpm_exists(rpm:"php-", release:"RHEL2.1") )
  127. {
  128.  set_kb_item(name:"CVE-2002-0985", value:TRUE);
  129.  set_kb_item(name:"CVE-2002-0986", value:TRUE);
  130. }
  131.  
  132. set_kb_item(name:"RHSA-2002-214", value:TRUE);
  133.