home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-060.nasl < prev    next >
Text File  |  2005-01-14  |  5KB  |  175 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12465);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CAN-2004-0083", "CAN-2004-0084", "CAN-2004-0106");
  13.  
  14.  name["english"] = "RHSA-2004-060: XFree";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated XFree86 packages that fix a privilege escalation vulnerability are
  21.   now available.
  22.  
  23.   XFree86 is an implementation of the X Window System, providing the core
  24.   graphical user interface and video drivers.
  25.  
  26.   iDefense discovered two buffer overflows in the parsing of the \'font.alias\'
  27.   file. A local attacker could exploit this vulnerability by creating a
  28.   carefully-crafted file and gaining root privileges.
  29.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  30.   assigned the names CAN-2004-0083 and CAN-2004-0084 to these issues.
  31.  
  32.   Additionally David Dawes discovered additional flaws in reading font files.
  33.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  34.   assigned the name CAN-2004-0106 to these issues.
  35.  
  36.   All users of XFree86 are advised to upgrade to these erratum packages,
  37.   which contain a backported fix and are not vulnerable to these issues.
  38.  
  39.   Red Hat would like to thank David Dawes from XFree86 for the patches and
  40.   notification of these issues.
  41.  
  42.  
  43.  
  44.  
  45. Solution : http://rhn.redhat.com/errata/RHSA-2004-060.html
  46. Risk factor : High';
  47.  
  48.  script_description(english:desc["english"]);
  49.  
  50.  summary["english"] = "Check for the version of the XFree packages";
  51.  script_summary(english:summary["english"]);
  52.  
  53.  script_category(ACT_GATHER_INFO);
  54.  
  55.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  56.  family["english"] = "Red Hat Local Security Checks";
  57.  script_family(english:family["english"]);
  58.  
  59.  script_dependencies("ssh_get_info.nasl");
  60.  
  61.  script_require_keys("Host/RedHat/rpm-list");
  62.  exit(0);
  63. }
  64.  
  65. include("rpm.inc");
  66. if ( rpm_check( reference:"XFree86-100dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  67. {
  68.  security_hole(0);
  69.  exit(0);
  70. }
  71. if ( rpm_check( reference:"XFree86-4.1.0-56.EL", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76. if ( rpm_check( reference:"XFree86-75dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  77. {
  78.  security_hole(0);
  79.  exit(0);
  80. }
  81. if ( rpm_check( reference:"XFree86-cyrillic-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  82. {
  83.  security_hole(0);
  84.  exit(0);
  85. }
  86. if ( rpm_check( reference:"XFree86-devel-4.1.0-56.EL", release:"RHEL2.1") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91. if ( rpm_check( reference:"XFree86-doc-4.1.0-56.EL", release:"RHEL2.1") )
  92. {
  93.  security_hole(0);
  94.  exit(0);
  95. }
  96. if ( rpm_check( reference:"XFree86-ISO8859-15-100dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  97. {
  98.  security_hole(0);
  99.  exit(0);
  100. }
  101. if ( rpm_check( reference:"XFree86-ISO8859-15-75dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  102. {
  103.  security_hole(0);
  104.  exit(0);
  105. }
  106. if ( rpm_check( reference:"XFree86-ISO8859-2-100dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  107. {
  108.  security_hole(0);
  109.  exit(0);
  110. }
  111. if ( rpm_check( reference:"XFree86-ISO8859-2-75dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  112. {
  113.  security_hole(0);
  114.  exit(0);
  115. }
  116. if ( rpm_check( reference:"XFree86-ISO8859-9-100dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  117. {
  118.  security_hole(0);
  119.  exit(0);
  120. }
  121. if ( rpm_check( reference:"XFree86-ISO8859-9-75dpi-fonts-4.1.0-56.EL", release:"RHEL2.1") )
  122. {
  123.  security_hole(0);
  124.  exit(0);
  125. }
  126. if ( rpm_check( reference:"XFree86-libs-4.1.0-56.EL", release:"RHEL2.1") )
  127. {
  128.  security_hole(0);
  129.  exit(0);
  130. }
  131. if ( rpm_check( reference:"XFree86-tools-4.1.0-56.EL", release:"RHEL2.1") )
  132. {
  133.  security_hole(0);
  134.  exit(0);
  135. }
  136. if ( rpm_check( reference:"XFree86-twm-4.1.0-56.EL", release:"RHEL2.1") )
  137. {
  138.  security_hole(0);
  139.  exit(0);
  140. }
  141. if ( rpm_check( reference:"XFree86-xdm-4.1.0-56.EL", release:"RHEL2.1") )
  142. {
  143.  security_hole(0);
  144.  exit(0);
  145. }
  146. if ( rpm_check( reference:"XFree86-xf86cfg-4.1.0-56.EL", release:"RHEL2.1") )
  147. {
  148.  security_hole(0);
  149.  exit(0);
  150. }
  151. if ( rpm_check( reference:"XFree86-xfs-4.1.0-56.EL", release:"RHEL2.1") )
  152. {
  153.  security_hole(0);
  154.  exit(0);
  155. }
  156. if ( rpm_check( reference:"XFree86-Xnest-4.1.0-56.EL", release:"RHEL2.1") )
  157. {
  158.  security_hole(0);
  159.  exit(0);
  160. }
  161. if ( rpm_check( reference:"XFree86-Xvfb-4.1.0-56.EL", release:"RHEL2.1") )
  162. {
  163.  security_hole(0);
  164.  exit(0);
  165. }
  166.  
  167. if ( rpm_exists(rpm:"XFree-", release:"RHEL2.1") )
  168. {
  169.  set_kb_item(name:"CAN-2004-0083", value:TRUE);
  170.  set_kb_item(name:"CAN-2004-0084", value:TRUE);
  171.  set_kb_item(name:"CAN-2004-0106", value:TRUE);
  172. }
  173.  
  174. set_kb_item(name:"RHSA-2004-060", value:TRUE);
  175.