home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-334.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  111 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12434);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0859");
  13.  
  14.  name["english"] = "RHSA-2003-334: glibc";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated glibc packages that resolve a vulnerability and address several
  21.   bugs
  22.   are now available.
  23.  
  24.   The glibc packages contain GNU libc, which provides standard system
  25.   libraries.
  26.  
  27.   Herbert Xu reported that various applications can accept spoofed messages
  28.   sent on the kernel netlink interface by other users on the local machine.
  29.   This could lead to a local denial of service attack. The glibc function
  30.   getifaddrs uses netlink and could therefore be vulnerable to this issue.
  31.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  32.   assigned the name CAN-2003-0859 to this issue.
  33.  
  34.   In addition to the security issues, a number of other bugs were fixed.
  35.  
  36.   Users are advised to upgrade to these erratum packages, which contain a
  37.   patch that checks that netlink messages actually came from the kernel
  38.   and patches for the various bug fixes.
  39.  
  40.  
  41.  
  42.  
  43. Solution : http://rhn.redhat.com/errata/RHSA-2003-334.html
  44. Risk factor : High';
  45.  
  46.  script_description(english:desc["english"]);
  47.  
  48.  summary["english"] = "Check for the version of the glibc packages";
  49.  script_summary(english:summary["english"]);
  50.  
  51.  script_category(ACT_GATHER_INFO);
  52.  
  53.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  54.  family["english"] = "Red Hat Local Security Checks";
  55.  script_family(english:family["english"]);
  56.  
  57.  script_dependencies("ssh_get_info.nasl");
  58.  
  59.  script_require_keys("Host/RedHat/rpm-list");
  60.  exit(0);
  61. }
  62.  
  63. include("rpm.inc");
  64. if ( rpm_check( reference:"glibc-2.3.2-95.6", release:"RHEL3") )
  65. {
  66.  security_hole(0);
  67.  exit(0);
  68. }
  69. if ( rpm_check( reference:"glibc-common-2.3.2-95.6", release:"RHEL3") )
  70. {
  71.  security_hole(0);
  72.  exit(0);
  73. }
  74. if ( rpm_check( reference:"glibc-devel-2.3.2-95.6", release:"RHEL3") )
  75. {
  76.  security_hole(0);
  77.  exit(0);
  78. }
  79. if ( rpm_check( reference:"glibc-headers-2.3.2-95.6", release:"RHEL3") )
  80. {
  81.  security_hole(0);
  82.  exit(0);
  83. }
  84. if ( rpm_check( reference:"glibc-profile-2.3.2-95.6", release:"RHEL3") )
  85. {
  86.  security_hole(0);
  87.  exit(0);
  88. }
  89. if ( rpm_check( reference:"glibc-utils-2.3.2-95.6", release:"RHEL3") )
  90. {
  91.  security_hole(0);
  92.  exit(0);
  93. }
  94. if ( rpm_check( reference:"nscd-2.3.2-95.6", release:"RHEL3") )
  95. {
  96.  security_hole(0);
  97.  exit(0);
  98. }
  99. if ( rpm_check( reference:"glibc-devel-2.3.2-95.6", release:"RHEL3") )
  100. {
  101.  security_hole(0);
  102.  exit(0);
  103. }
  104.  
  105. if ( rpm_exists(rpm:"glibc-", release:"RHEL3") )
  106. {
  107.  set_kb_item(name:"CAN-2003-0859", value:TRUE);
  108. }
  109.  
  110. set_kb_item(name:"RHSA-2003-334", value:TRUE);
  111.