home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2002-221.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  134 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12328);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2002-1247", "CAN-2002-1306", "CVE-2002-0970", "CVE-2002-1151");
  13.  
  14.  name["english"] = "RHSA-2002-221: arts";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   A number of vulnerabilities have been found that affect various versions of
  21.   KDE. This errata provides updates for these issues.
  22.  
  23.   KDE is a graphical desktop environment for workstations. A number
  24.   of vulnerabilities have been found in various versions of KDE.
  25.  
  26.   The SSL capability for Konqueror in KDE 3.0.2 and earlier does not
  27.   verify the Basic Constraints for an intermediate CA-signed certificate,
  28.   which allows remote attackers to spoof the certificates of trusted
  29.   sites via a man-in-the-middle attack. The Common Vulnerabilities and
  30.   Exposures project has assigned the name CAN-2002-0970 to this issue.
  31.  
  32.   The cross-site scripting protection for Konqueror in KDE 2.2.2 and 3.0
  33.   through 3.0.3 does not properly initialize the domains on sub-frames
  34.   and sub-iframes, which can allow remote attackers to execute scripts
  35.   and steal cookies from subframes that are in other domains. (CAN-2002-1151)
  36.  
  37.   Multiple buffer overflows exist in the KDE LAN browsing implementation;
  38.   the reslisa daemon contains a buffer overflow vulnerability which could
  39.   be exploited if the reslisa binary is SUID root. Additionally, the lisa
  40.   daemon contains a vulnerability which potentially enables any local
  41.   user, as well any any remote attacker on the LAN who is able to gain
  42.   control of the LISa port (7741 by default), to obtain root privileges.
  43.   In Red Hat Linux reslisa is not SUID root and lisa services are not
  44.   automatically started. (CAN-2002-1247, CAN-2002-1306)
  45.  
  46.   Red Hat Linux Advanced Server 2.1 provides KDE version 2.2.2 and is
  47.   therefore vulnerable to these issues. This errata provides new kdelibs and
  48.   kdenetworks packages which contain patches to correct these issues.
  49.  
  50.   Please note that there is are two additional vulnerabilities that affect
  51.   KDE 2.x which are not fixed by this errata. A vulnerability in the rlogin
  52.   KIO subsystem (rlogin.protocol) of KDE 2.x 2.1 and later, and KDE 3.x 3.0.4
  53.   and earlier, allows local and remote attackers to execute arbitrary code
  54.   via a carefully crafted URL. (CAN-2002-1281). A similar vulnerability
  55.   affects the telnet KIO subsystem (telnet.protocol) of KDE 2.x 2.1 and
  56.   later. (CAN-2002-1282)
  57.  
  58.   At this time, Red Hat recommends disabling both the rlogin and telnet
  59.   KIO protocols as a workaround. To disable both protocols, execute
  60.   these commands while logged in as root:
  61.  
  62.   rm /usr/share/services/rlogin.protocol
  63.   rm /usr/share/services/telnet.protocol
  64.  
  65.  
  66.  
  67.  
  68. Solution : http://rhn.redhat.com/errata/RHSA-2002-221.html
  69. Risk factor : High';
  70.  
  71.  script_description(english:desc["english"]);
  72.  
  73.  summary["english"] = "Check for the version of the arts packages";
  74.  script_summary(english:summary["english"]);
  75.  
  76.  script_category(ACT_GATHER_INFO);
  77.  
  78.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  79.  family["english"] = "Red Hat Local Security Checks";
  80.  script_family(english:family["english"]);
  81.  
  82.  script_dependencies("ssh_get_info.nasl");
  83.  
  84.  script_require_keys("Host/RedHat/rpm-list");
  85.  exit(0);
  86. }
  87.  
  88. include("rpm.inc");
  89. if ( rpm_check( reference:"arts-2.2.2-3", release:"RHEL2.1") )
  90. {
  91.  security_hole(0);
  92.  exit(0);
  93. }
  94. if ( rpm_check( reference:"kdelibs-2.2.2-3", release:"RHEL2.1") )
  95. {
  96.  security_hole(0);
  97.  exit(0);
  98. }
  99. if ( rpm_check( reference:"kdelibs-devel-2.2.2-3", release:"RHEL2.1") )
  100. {
  101.  security_hole(0);
  102.  exit(0);
  103. }
  104. if ( rpm_check( reference:"kdelibs-sound-2.2.2-3", release:"RHEL2.1") )
  105. {
  106.  security_hole(0);
  107.  exit(0);
  108. }
  109. if ( rpm_check( reference:"kdelibs-sound-devel-2.2.2-3", release:"RHEL2.1") )
  110. {
  111.  security_hole(0);
  112.  exit(0);
  113. }
  114. if ( rpm_check( reference:"kdenetwork-2.2.2-2", release:"RHEL2.1") )
  115. {
  116.  security_hole(0);
  117.  exit(0);
  118. }
  119. if ( rpm_check( reference:"kdenetwork-ppp-2.2.2-2", release:"RHEL2.1") )
  120. {
  121.  security_hole(0);
  122.  exit(0);
  123. }
  124.  
  125. if ( rpm_exists(rpm:"arts-", release:"RHEL2.1") )
  126. {
  127.  set_kb_item(name:"CAN-2002-1247", value:TRUE);
  128.  set_kb_item(name:"CAN-2002-1306", value:TRUE);
  129.  set_kb_item(name:"CVE-2002-0970", value:TRUE);
  130.  set_kb_item(name:"CVE-2002-1151", value:TRUE);
  131. }
  132.  
  133. set_kb_item(name:"RHSA-2002-221", value:TRUE);
  134.