home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-136.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  103 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12482);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CAN-2004-0176", "CAN-2004-0365", "CAN-2004-0367");
  13.  
  14.  name["english"] = "RHSA-2004-136: ethereal";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated Ethereal packages that fix various security vulnerabilities are now
  21.   available.
  22.  
  23.   Ethereal is a program for monitoring network traffic.
  24.  
  25.   Stefan Esser reported that Ethereal versions 0.10.1 and earlier contain
  26.   stack overflows in the IGRP, PGM, Metflow, ISUP, TCAP, or IGAP dissectors.
  27.   On a system where Ethereal is being run a remote attacker could send
  28.   malicious packets that could cause Ethereal to crash or execute arbitrary
  29.   code. The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  30.   assigned the name CAN-2004-0176 to this issue.
  31.  
  32.   Jonathan Heussser discovered that a carefully-crafted RADIUS packet could
  33.   cause a crash. The Common Vulnerabilities and Exposures project
  34.   (cve.mitre.org) has assigned the name CAN-2004-0365 to this issue.
  35.  
  36.   Ethereal 0.8.13 to 0.10.2 allows remote attackers to cause a denial of
  37.   service (crash) via a zero-length Presentation protocol selector. The
  38.   Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
  39.   the name CAN-2004-0367 to this issue.
  40.  
  41.   Users of Ethereal should upgrade to these updated packages, which contain
  42.   a version of Ethereal that is not vulnerable to these issues.
  43.  
  44.  
  45.  
  46.  
  47. Solution : http://rhn.redhat.com/errata/RHSA-2004-136.html
  48. Risk factor : High';
  49.  
  50.  script_description(english:desc["english"]);
  51.  
  52.  summary["english"] = "Check for the version of the ethereal packages";
  53.  script_summary(english:summary["english"]);
  54.  
  55.  script_category(ACT_GATHER_INFO);
  56.  
  57.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  58.  family["english"] = "Red Hat Local Security Checks";
  59.  script_family(english:family["english"]);
  60.  
  61.  script_dependencies("ssh_get_info.nasl");
  62.  
  63.  script_require_keys("Host/RedHat/rpm-list");
  64.  exit(0);
  65. }
  66.  
  67. include("rpm.inc");
  68. if ( rpm_check( reference:"ethereal-0.10.3-0.AS21.1", release:"RHEL2.1") )
  69. {
  70.  security_hole(0);
  71.  exit(0);
  72. }
  73. if ( rpm_check( reference:"ethereal-gnome-0.10.3-0.AS21.1", release:"RHEL2.1") )
  74. {
  75.  security_hole(0);
  76.  exit(0);
  77. }
  78. if ( rpm_check( reference:"ethereal-0.10.3-0.30E.1", release:"RHEL3") )
  79. {
  80.  security_hole(0);
  81.  exit(0);
  82. }
  83. if ( rpm_check( reference:"ethereal-gnome-0.10.3-0.30E.1", release:"RHEL3") )
  84. {
  85.  security_hole(0);
  86.  exit(0);
  87. }
  88.  
  89. if ( rpm_exists(rpm:"ethereal-", release:"RHEL2.1") )
  90. {
  91.  set_kb_item(name:"CAN-2004-0176", value:TRUE);
  92.  set_kb_item(name:"CAN-2004-0365", value:TRUE);
  93.  set_kb_item(name:"CAN-2004-0367", value:TRUE);
  94. }
  95. if ( rpm_exists(rpm:"ethereal-", release:"RHEL3") )
  96. {
  97.  set_kb_item(name:"CAN-2004-0176", value:TRUE);
  98.  set_kb_item(name:"CAN-2004-0365", value:TRUE);
  99.  set_kb_item(name:"CAN-2004-0367", value:TRUE);
  100. }
  101.  
  102. set_kb_item(name:"RHSA-2004-136", value:TRUE);
  103.