home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-395.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  115 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12439);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0971");
  13.  
  14.  name["english"] = "RHSA-2003-395: gnupg";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated gnupg packages are now available for Red Hat Enterprise Linux.
  21.   These updates disable the ability to generate ElGamal keys (used for both
  22.   signing and encrypting) and disable the ability to use ElGamal public keys
  23.   for encrypting data.
  24.  
  25.   GnuPG is a utility for encrypting data and creating digital signatures.
  26.  
  27.   Phong Nguyen identified a severe bug in the way GnuPG creates and uses
  28.   ElGamal keys, when those keys are used both to sign and encrypt data. This
  29.   vulnerability can be used to trivially recover the private key. While the
  30.   default behavior of GnuPG when generating keys does not lead to the
  31.   creation of unsafe keys, by overriding the default settings an unsafe key
  32.   could have been created.
  33.  
  34.   If you are using ElGamal keys, you should revoke those keys immediately.
  35.  
  36.   The packages included in this update do not make ElGamal keys safe to use;
  37.   they merely include a patch by David Shaw that disables functions that
  38.   would generate or use ElGamal keys.
  39.  
  40.   To determine if your key is affected, run the following command to obtain a
  41.   list of secret keys that you have on your secret keyring:
  42.  
  43.   gpg --list-secret-keys
  44.  
  45.   The output of this command includes both the size and type of the keys
  46.   found, and will look similar to this example:
  47.  
  48.   /home/example/.gnupg/secring.gpg
  49.   ----------------------------------------------------
  50.   sec 1024D/01234567 2000-10-17 Example User <example@example.com>
  51.   uid Example User <example@example.com>
  52.  
  53.   The key length, type, and ID are listed together, separated by a forward
  54.   slash. In the example output above, the key\'s type is "D" (DSA, sign
  55.   and encrypt). Your key is unsafe if and only if the key type is "G"
  56.   (ElGamal, sign and encrypt). In the above example, the secret key is safe
  57.   to use, while the secret key in the following example is not:
  58.  
  59.   /home/example/.gnupg/secring.gpg
  60.   ----------------------------------------------------
  61.   sec 1024G/01234567 2000-10-17 Example User <example@example.com>
  62.   uid Example User <example@example.com>
  63.  
  64.   For more details regarding this issue, as well as instructions on how to
  65.   revoke any keys that are unsafe, refer to the advisory available from the
  66.   GnuPG web site:
  67.  
  68.   http://www.gnupg.org/
  69.  
  70.  
  71.  
  72.  
  73. Solution : http://rhn.redhat.com/errata/RHSA-2003-395.html
  74. Risk factor : High';
  75.  
  76.  script_description(english:desc["english"]);
  77.  
  78.  summary["english"] = "Check for the version of the gnupg packages";
  79.  script_summary(english:summary["english"]);
  80.  
  81.  script_category(ACT_GATHER_INFO);
  82.  
  83.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  84.  family["english"] = "Red Hat Local Security Checks";
  85.  script_family(english:family["english"]);
  86.  
  87.  script_dependencies("ssh_get_info.nasl");
  88.  
  89.  script_require_keys("Host/RedHat/rpm-list");
  90.  exit(0);
  91. }
  92.  
  93. include("rpm.inc");
  94. if ( rpm_check( reference:"gnupg-1.0.7-13", release:"RHEL2.1") )
  95. {
  96.  security_hole(0);
  97.  exit(0);
  98. }
  99. if ( rpm_check( reference:"gnupg-1.2.1-10", release:"RHEL3") )
  100. {
  101.  security_hole(0);
  102.  exit(0);
  103. }
  104.  
  105. if ( rpm_exists(rpm:"gnupg-", release:"RHEL2.1") )
  106. {
  107.  set_kb_item(name:"CAN-2003-0971", value:TRUE);
  108. }
  109. if ( rpm_exists(rpm:"gnupg-", release:"RHEL3") )
  110. {
  111.  set_kb_item(name:"CAN-2003-0971", value:TRUE);
  112. }
  113.  
  114. set_kb_item(name:"RHSA-2003-395", value:TRUE);
  115.