home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-293.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  110 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12425);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CAN-2003-0543", "CAN-2003-0544");
  13.  
  14.  name["english"] = "RHSA-2003-293: openssl";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated OpenSSL packages are available that fix ASN.1 parsing
  21.   vulnerabilities.
  22.  
  23.   OpenSSL is a commercial-grade, full-featured, and open source toolkit that
  24.   implements Secure Sockets Layer (SSL v2/v3) and Transport Layer Security
  25.   (TLS v1) protocols as well as a full-strength general purpose cryptography
  26.   library.
  27.  
  28.   NISCC testing of implementations of the SSL protocol uncovered two bugs in
  29.   OpenSSL 0.9.6. The parsing of unusual ASN.1 tag values can cause OpenSSL to
  30.   crash. A remote attacker could trigger this bug by sending a carefully
  31.   crafted SSL client certificate to an application. The effects of such an
  32.   attack vary depending on the application targetted; against Apache the
  33.   effects are limited, as the attack would only cause child processes to die
  34.   and be replaced. An attack against other applications that use OpenSSL
  35.   could result in a Denial of Service. The Common Vulnerabilities and
  36.   Exposures project (cve.mitre.org) has assigned the names CAN-2003-0543 and
  37.   CAN-2003-0544 to this issue.
  38.  
  39.   These erratum packages contain a patch provided by the OpenSSL group that
  40.   protects against this issue.
  41.  
  42.   Because server applications are affected by this issue, users are advised
  43.   to either restart all services that use OpenSSL functionality or reboot
  44.   their systems after installing these updates.
  45.  
  46.   Red Hat would like to thank NISCC and Stephen Henson for their work on this
  47.   vulnerability.
  48.  
  49.   These packages also include a patch from OpenSSL 0.9.6f which removes
  50.   the calls to abort the process in certain circumstances. Red Hat would
  51.   like to thank Patrik Hornik for notifying us of this issue.
  52.  
  53.  
  54.  
  55.  
  56. Solution : http://rhn.redhat.com/errata/RHSA-2003-293.html
  57. Risk factor : High';
  58.  
  59.  script_description(english:desc["english"]);
  60.  
  61.  summary["english"] = "Check for the version of the openssl packages";
  62.  script_summary(english:summary["english"]);
  63.  
  64.  script_category(ACT_GATHER_INFO);
  65.  
  66.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  67.  family["english"] = "Red Hat Local Security Checks";
  68.  script_family(english:family["english"]);
  69.  
  70.  script_dependencies("ssh_get_info.nasl");
  71.  
  72.  script_require_keys("Host/RedHat/rpm-list");
  73.  exit(0);
  74. }
  75.  
  76. include("rpm.inc");
  77. if ( rpm_check( reference:"openssl-0.9.6b-35.7", release:"RHEL2.1") )
  78. {
  79.  security_hole(0);
  80.  exit(0);
  81. }
  82. if ( rpm_check( reference:"openssl-devel-0.9.6b-35.7", release:"RHEL2.1") )
  83. {
  84.  security_hole(0);
  85.  exit(0);
  86. }
  87. if ( rpm_check( reference:"openssl-perl-0.9.6b-35.7", release:"RHEL2.1") )
  88. {
  89.  security_hole(0);
  90.  exit(0);
  91. }
  92. if ( rpm_check( reference:"openssl095a-0.9.5a-23.7.3", release:"RHEL2.1") )
  93. {
  94.  security_hole(0);
  95.  exit(0);
  96. }
  97. if ( rpm_check( reference:"openssl096-0.9.6-23.7", release:"RHEL2.1") )
  98. {
  99.  security_hole(0);
  100.  exit(0);
  101. }
  102.  
  103. if ( rpm_exists(rpm:"openssl-", release:"RHEL2.1") )
  104. {
  105.  set_kb_item(name:"CAN-2003-0543", value:TRUE);
  106.  set_kb_item(name:"CAN-2003-0544", value:TRUE);
  107. }
  108.  
  109. set_kb_item(name:"RHSA-2003-293", value:TRUE);
  110.