home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-090.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  98 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12377);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0028");
  13.  
  14.  name["english"] = "RHSA-2003-090: glibc";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated glibc packages are available to fix an integer overflow in the XDR
  21.   decoder.
  22.  
  23.   The glibc package contains standard libraries which are used by
  24.   multiple programs on the system. Sun RPC is a remote procedure call
  25.   framework which allows clients to invoke procedures in a server process
  26.   over a network. XDR is a mechanism for encoding data structures for use
  27.   with RPC. NFS, NIS, and many other network services are built upon Sun
  28.   RPC. The XDR encoder/decoder provided with glibc, derived from Sun\'s RPC
  29.   implementation, was demonstrated to be vulnerable to an integer overflow.
  30.  
  31.   An integer overflow is present in the xdrmem_getbytes() function of glibc
  32.   2.3.1 and earlier. Depending upon the application, this vulnerability
  33.   could cause buffer overflows and may be exploitable, leading to arbitrary
  34.   code execution.
  35.  
  36.   All users should upgrade to these errata packages which contain patches to
  37.   the glibc libraries and, therefore, are not vulnerable to these issues.
  38.  
  39.   Red Hat would like to thank eEye Digital Security for alerting us to this
  40.   issue.
  41.  
  42.  
  43.  
  44.  
  45. Solution : http://rhn.redhat.com/errata/RHSA-2003-090.html
  46. Risk factor : High';
  47.  
  48.  script_description(english:desc["english"]);
  49.  
  50.  summary["english"] = "Check for the version of the glibc packages";
  51.  script_summary(english:summary["english"]);
  52.  
  53.  script_category(ACT_GATHER_INFO);
  54.  
  55.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  56.  family["english"] = "Red Hat Local Security Checks";
  57.  script_family(english:family["english"]);
  58.  
  59.  script_dependencies("ssh_get_info.nasl");
  60.  
  61.  script_require_keys("Host/RedHat/rpm-list");
  62.  exit(0);
  63. }
  64.  
  65. include("rpm.inc");
  66. if ( rpm_check( reference:"glibc-2.2.4-32.3", release:"RHEL2.1") )
  67. {
  68.  security_hole(0);
  69.  exit(0);
  70. }
  71. if ( rpm_check( reference:"glibc-common-2.2.4-32.3", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76. if ( rpm_check( reference:"glibc-devel-2.2.4-32.3", release:"RHEL2.1") )
  77. {
  78.  security_hole(0);
  79.  exit(0);
  80. }
  81. if ( rpm_check( reference:"glibc-profile-2.2.4-32.3", release:"RHEL2.1") )
  82. {
  83.  security_hole(0);
  84.  exit(0);
  85. }
  86. if ( rpm_check( reference:"nscd-2.2.4-32.3", release:"RHEL2.1") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91.  
  92. if ( rpm_exists(rpm:"glibc-", release:"RHEL2.1") )
  93. {
  94.  set_kb_item(name:"CAN-2003-0028", value:TRUE);
  95. }
  96.  
  97. set_kb_item(name:"RHSA-2003-090", value:TRUE);
  98.