home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-031.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  102 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12454);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CVE-2003-0924");
  13.  
  14.  name["english"] = "RHSA-2004-031: netpbm";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated NetPBM packages are available that fix a number of temporary file
  21.   vulnerabilities in the netpbm libraries.
  22.  
  23.   The netpbm package contains a library of functions that support
  24.   programs for handling various graphics file formats, including .pbm
  25.   (portable bitmaps), .pgm (portable graymaps), .pnm (portable anymaps),
  26.   .ppm (portable pixmaps), and others.
  27.  
  28.   A number of temporary file bugs have been found in versions of NetPBM.
  29.   These could make it possible for a local user to overwrite or create files
  30.   as a different user who happens to run one of the the vulnerable utilities.
  31.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  32.   assigned the name CAN-2003-0924 to this issue.
  33.  
  34.   Users are advised to upgrade to the erratum packages, which contain patches
  35.   from Debian that correct these bugs.
  36.  
  37.  
  38.  
  39.  
  40. Solution : http://rhn.redhat.com/errata/RHSA-2004-031.html
  41. Risk factor : High';
  42.  
  43.  script_description(english:desc["english"]);
  44.  
  45.  summary["english"] = "Check for the version of the netpbm packages";
  46.  script_summary(english:summary["english"]);
  47.  
  48.  script_category(ACT_GATHER_INFO);
  49.  
  50.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  51.  family["english"] = "Red Hat Local Security Checks";
  52.  script_family(english:family["english"]);
  53.  
  54.  script_dependencies("ssh_get_info.nasl");
  55.  
  56.  script_require_keys("Host/RedHat/rpm-list");
  57.  exit(0);
  58. }
  59.  
  60. include("rpm.inc");
  61. if ( rpm_check( reference:"netpbm-9.24-9.AS21.3", release:"RHEL2.1") )
  62. {
  63.  security_hole(0);
  64.  exit(0);
  65. }
  66. if ( rpm_check( reference:"netpbm-devel-9.24-9.AS21.3", release:"RHEL2.1") )
  67. {
  68.  security_hole(0);
  69.  exit(0);
  70. }
  71. if ( rpm_check( reference:"netpbm-progs-9.24-9.AS21.3", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76. if ( rpm_check( reference:"netpbm-9.24-11.30.1", release:"RHEL3") )
  77. {
  78.  security_hole(0);
  79.  exit(0);
  80. }
  81. if ( rpm_check( reference:"netpbm-devel-9.24-11.30.1", release:"RHEL3") )
  82. {
  83.  security_hole(0);
  84.  exit(0);
  85. }
  86. if ( rpm_check( reference:"netpbm-progs-9.24-11.30.1", release:"RHEL3") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91.  
  92. if ( rpm_exists(rpm:"netpbm-", release:"RHEL2.1") )
  93. {
  94.  set_kb_item(name:"CVE-2003-0924", value:TRUE);
  95. }
  96. if ( rpm_exists(rpm:"netpbm-", release:"RHEL3") )
  97. {
  98.  set_kb_item(name:"CVE-2003-0924", value:TRUE);
  99. }
  100.  
  101. set_kb_item(name:"RHSA-2004-031", value:TRUE);
  102.