home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-028.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  84 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12356);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CVE-2002-1160");
  13.  
  14.  name["english"] = "RHSA-2003-028: pam";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated PAM packages are now available. These packages correct a bug in
  21.   pam_xauth\'s handling of authorization data for the root user.
  22.  
  23.   [Updated 12 March 2003]
  24.   Added packages for Red Hat Enterprise Linux ES and Red Hat Enterprise
  25.   Linux WS
  26.  
  27.   The pam_xauth module is used to forward xauth information from user to user
  28.   in applications such as the su command.
  29.  
  30.   Andreas Beck discovered that pam_xauth will forward authorization
  31.   information from the root account to unprivileged users. This could be
  32.   used by a local attacker to gain access to an administrator\'s X session.
  33.   To exploit this vulnerability the attacker would have to get the
  34.   administrator, as root, to use su to access the account belonging to the
  35.   attacker.
  36.  
  37.   Users of pam_xauth are advised to upgrade to these errata packages which
  38.   contain a patch which adds ACL (access control list) functionality to
  39.   pam_xauth and disallows root forwarding by default.
  40.  
  41.   Thanks to Andreas Beck for reporting this issue.
  42.  
  43.  
  44.  
  45.  
  46. Solution : http://rhn.redhat.com/errata/RHSA-2003-028.html
  47. Risk factor : High';
  48.  
  49.  script_description(english:desc["english"]);
  50.  
  51.  summary["english"] = "Check for the version of the pam packages";
  52.  script_summary(english:summary["english"]);
  53.  
  54.  script_category(ACT_GATHER_INFO);
  55.  
  56.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  57.  family["english"] = "Red Hat Local Security Checks";
  58.  script_family(english:family["english"]);
  59.  
  60.  script_dependencies("ssh_get_info.nasl");
  61.  
  62.  script_require_keys("Host/RedHat/rpm-list");
  63.  exit(0);
  64. }
  65.  
  66. include("rpm.inc");
  67. if ( rpm_check( reference:"pam-0.75-46.7.3", release:"RHEL2.1") )
  68. {
  69.  security_hole(0);
  70.  exit(0);
  71. }
  72. if ( rpm_check( reference:"pam-devel-0.75-46.7.3", release:"RHEL2.1") )
  73. {
  74.  security_hole(0);
  75.  exit(0);
  76. }
  77.  
  78. if ( rpm_exists(rpm:"pam-", release:"RHEL2.1") )
  79. {
  80.  set_kb_item(name:"CVE-2002-1160", value:TRUE);
  81. }
  82.  
  83. set_kb_item(name:"RHSA-2003-028", value:TRUE);
  84.