home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-074.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  102 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12372);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CVE-2002-1337");
  13.  
  14.  name["english"] = "RHSA-2003-074: sendmail";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated Sendmail packages are available to fix a vulnerability that
  21.   may allow remote attackers to gain root privileges by sending a
  22.   carefully crafted message.
  23.  
  24.   [Updated March 18 2003]
  25.   Added packages for Red Hat Enterprise Linux ES and Red Hat Enterprise Linux
  26.   WS.
  27.  
  28.   Sendmail is a widely used Mail Transport Agent (MTA) which is included
  29.   in all Red Hat Enterprise Linux distributions.
  30.  
  31.   During a code audit of Sendmail by ISS, a critical vulnerability was
  32.   uncovered that affects unpatched versions of Sendmail prior to version
  33.   8.12.8. A remote attacker can send a carefully crafted email message
  34.   which, when processed by sendmail, causes arbitrary code to be
  35.   executed as root.
  36.  
  37.   We are advised that a proof-of-concept exploit is known to exist, but
  38.   is not believed to be in the wild.
  39.  
  40.   Since this is a message-based vulnerability, MTAs other than Sendmail
  41.   may pass on the carefully crafted message. This means that unpatched
  42.   versions of Sendmail inside a network could still be at risk even if
  43.   they do not accept external connections directly.
  44.  
  45.   All users are advised to update to these erratum packages which contain
  46.   a backported patch to correct this vulnerability.
  47.  
  48.   Red Hat would like to thank Eric Allman for his assistance with this
  49.   vulnerability.
  50.  
  51.  
  52.  
  53.  
  54. Solution : http://rhn.redhat.com/errata/RHSA-2003-074.html
  55. Risk factor : High';
  56.  
  57.  script_description(english:desc["english"]);
  58.  
  59.  summary["english"] = "Check for the version of the sendmail packages";
  60.  script_summary(english:summary["english"]);
  61.  
  62.  script_category(ACT_GATHER_INFO);
  63.  
  64.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  65.  family["english"] = "Red Hat Local Security Checks";
  66.  script_family(english:family["english"]);
  67.  
  68.  script_dependencies("ssh_get_info.nasl");
  69.  
  70.  script_require_keys("Host/RedHat/rpm-list");
  71.  exit(0);
  72. }
  73.  
  74. include("rpm.inc");
  75. if ( rpm_check( reference:"sendmail-8.11.6-24.72", release:"RHEL2.1") )
  76. {
  77.  security_hole(0);
  78.  exit(0);
  79. }
  80. if ( rpm_check( reference:"sendmail-cf-8.11.6-24.72", release:"RHEL2.1") )
  81. {
  82.  security_hole(0);
  83.  exit(0);
  84. }
  85. if ( rpm_check( reference:"sendmail-devel-8.11.6-24.72", release:"RHEL2.1") )
  86. {
  87.  security_hole(0);
  88.  exit(0);
  89. }
  90. if ( rpm_check( reference:"sendmail-doc-8.11.6-24.72", release:"RHEL2.1") )
  91. {
  92.  security_hole(0);
  93.  exit(0);
  94. }
  95.  
  96. if ( rpm_exists(rpm:"sendmail-", release:"RHEL2.1") )
  97. {
  98.  set_kb_item(name:"CVE-2002-1337", value:TRUE);
  99. }
  100.  
  101. set_kb_item(name:"RHSA-2003-074", value:TRUE);
  102.