home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-280.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  104 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12421);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CAN-2003-0682", "CAN-2003-0693", "CAN-2003-0695");
  13.  
  14.  name["english"] = "RHSA-2003-280: openssh";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated OpenSSH packages are now available that fix bugs that may be
  21.   remotely exploitable.
  22.  
  23.   [Updated 17 Sep 2003]
  24.   Updated packages are now available to fix additional buffer manipulation
  25.   problems which were fixed in OpenSSH 3.7.1. The Common Vulnerabilities and
  26.   Exposures project (cve.mitre.org) has assigned the name CAN-2003-0695 to
  27.   these additional issues.
  28.  
  29.   We have also included fixes from Solar Designer for some additional memory
  30.   bugs. The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  31.   assigned the name CAN-2003-0682 to these issues.
  32.  
  33.   OpenSSH is a suite of network connectivity tools that can be used to
  34.   establish encrypted connections between systems on a network and can
  35.   provide interactive login sessions and port forwarding, among other
  36.   functions.
  37.  
  38.   The OpenSSH team has announced a bug which affects the OpenSSH buffer
  39.   handling code. This bug has the potential of being remotely exploitable.
  40.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  41.   assigned the name CAN-2003-0693 to this issue.
  42.  
  43.   All users of OpenSSH should immediately apply this update which contains a
  44.   backported fix for this issue.
  45.  
  46.  
  47.  
  48.  
  49. Solution : http://rhn.redhat.com/errata/RHSA-2003-280.html
  50. Risk factor : High';
  51.  
  52.  script_description(english:desc["english"]);
  53.  
  54.  summary["english"] = "Check for the version of the openssh packages";
  55.  script_summary(english:summary["english"]);
  56.  
  57.  script_category(ACT_GATHER_INFO);
  58.  
  59.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  60.  family["english"] = "Red Hat Local Security Checks";
  61.  script_family(english:family["english"]);
  62.  
  63.  script_dependencies("ssh_get_info.nasl");
  64.  
  65.  script_require_keys("Host/RedHat/rpm-list");
  66.  exit(0);
  67. }
  68.  
  69. include("rpm.inc");
  70. if ( rpm_check( reference:"openssh-3.1p1-14", release:"RHEL2.1") )
  71. {
  72.  security_hole(0);
  73.  exit(0);
  74. }
  75. if ( rpm_check( reference:"openssh-askpass-3.1p1-14", release:"RHEL2.1") )
  76. {
  77.  security_hole(0);
  78.  exit(0);
  79. }
  80. if ( rpm_check( reference:"openssh-askpass-gnome-3.1p1-14", release:"RHEL2.1") )
  81. {
  82.  security_hole(0);
  83.  exit(0);
  84. }
  85. if ( rpm_check( reference:"openssh-clients-3.1p1-14", release:"RHEL2.1") )
  86. {
  87.  security_hole(0);
  88.  exit(0);
  89. }
  90. if ( rpm_check( reference:"openssh-server-3.1p1-14", release:"RHEL2.1") )
  91. {
  92.  security_hole(0);
  93.  exit(0);
  94. }
  95.  
  96. if ( rpm_exists(rpm:"openssh-", release:"RHEL2.1") )
  97. {
  98.  set_kb_item(name:"CAN-2003-0682", value:TRUE);
  99.  set_kb_item(name:"CAN-2003-0693", value:TRUE);
  100.  set_kb_item(name:"CAN-2003-0695", value:TRUE);
  101. }
  102.  
  103. set_kb_item(name:"RHSA-2003-280", value:TRUE);
  104.