home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-152.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  170 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12483);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CVE-2004-0093", "CVE-2004-0094");
  13.  
  14.  name["english"] = "RHSA-2004-152: XFree";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated XFree86 packages that fix a minor denial of service vulnerability are
  21.   now available.
  22.  
  23.   XFree86 is an implementation of the X Window System, providing the core
  24.   graphical user interface and video drivers.
  25.  
  26.   Flaws in XFree86 4.1.0 allows local or remote attackers who are able to
  27.   connect to the X server to cause a denial of service via an out-of-bounds
  28.   array index or integer signedness error when using the GLX extension and
  29.   Direct Rendering Infrastructure (DRI). The Common Vulnerabilities and
  30.   Exposures project (cve.mitre.org) has assigned the names CAN-2004-0093 and
  31.   CAN-2004-0094 to these issues.
  32.  
  33.   These issues do not affect Red Hat Enterprise Linux 3.
  34.  
  35.   All users of XFree86 are advised to upgrade to these erratum packages,
  36.   which contain a backported fix and are not vulnerable to these issues.
  37.  
  38.  
  39.  
  40.  
  41. Solution : http://rhn.redhat.com/errata/RHSA-2004-152.html
  42. Risk factor : High';
  43.  
  44.  script_description(english:desc["english"]);
  45.  
  46.  summary["english"] = "Check for the version of the XFree packages";
  47.  script_summary(english:summary["english"]);
  48.  
  49.  script_category(ACT_GATHER_INFO);
  50.  
  51.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  52.  family["english"] = "Red Hat Local Security Checks";
  53.  script_family(english:family["english"]);
  54.  
  55.  script_dependencies("ssh_get_info.nasl");
  56.  
  57.  script_require_keys("Host/RedHat/rpm-list");
  58.  exit(0);
  59. }
  60.  
  61. include("rpm.inc");
  62. if ( rpm_check( reference:"XFree86-100dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  63. {
  64.  security_hole(0);
  65.  exit(0);
  66. }
  67. if ( rpm_check( reference:"XFree86-4.1.0-58.EL", release:"RHEL2.1") )
  68. {
  69.  security_hole(0);
  70.  exit(0);
  71. }
  72. if ( rpm_check( reference:"XFree86-75dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  73. {
  74.  security_hole(0);
  75.  exit(0);
  76. }
  77. if ( rpm_check( reference:"XFree86-cyrillic-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  78. {
  79.  security_hole(0);
  80.  exit(0);
  81. }
  82. if ( rpm_check( reference:"XFree86-devel-4.1.0-58.EL", release:"RHEL2.1") )
  83. {
  84.  security_hole(0);
  85.  exit(0);
  86. }
  87. if ( rpm_check( reference:"XFree86-doc-4.1.0-58.EL", release:"RHEL2.1") )
  88. {
  89.  security_hole(0);
  90.  exit(0);
  91. }
  92. if ( rpm_check( reference:"XFree86-ISO8859-15-100dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  93. {
  94.  security_hole(0);
  95.  exit(0);
  96. }
  97. if ( rpm_check( reference:"XFree86-ISO8859-15-75dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  98. {
  99.  security_hole(0);
  100.  exit(0);
  101. }
  102. if ( rpm_check( reference:"XFree86-ISO8859-2-100dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  103. {
  104.  security_hole(0);
  105.  exit(0);
  106. }
  107. if ( rpm_check( reference:"XFree86-ISO8859-2-75dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  108. {
  109.  security_hole(0);
  110.  exit(0);
  111. }
  112. if ( rpm_check( reference:"XFree86-ISO8859-9-100dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  113. {
  114.  security_hole(0);
  115.  exit(0);
  116. }
  117. if ( rpm_check( reference:"XFree86-ISO8859-9-75dpi-fonts-4.1.0-58.EL", release:"RHEL2.1") )
  118. {
  119.  security_hole(0);
  120.  exit(0);
  121. }
  122. if ( rpm_check( reference:"XFree86-libs-4.1.0-58.EL", release:"RHEL2.1") )
  123. {
  124.  security_hole(0);
  125.  exit(0);
  126. }
  127. if ( rpm_check( reference:"XFree86-tools-4.1.0-58.EL", release:"RHEL2.1") )
  128. {
  129.  security_hole(0);
  130.  exit(0);
  131. }
  132. if ( rpm_check( reference:"XFree86-twm-4.1.0-58.EL", release:"RHEL2.1") )
  133. {
  134.  security_hole(0);
  135.  exit(0);
  136. }
  137. if ( rpm_check( reference:"XFree86-xdm-4.1.0-58.EL", release:"RHEL2.1") )
  138. {
  139.  security_hole(0);
  140.  exit(0);
  141. }
  142. if ( rpm_check( reference:"XFree86-xf86cfg-4.1.0-58.EL", release:"RHEL2.1") )
  143. {
  144.  security_hole(0);
  145.  exit(0);
  146. }
  147. if ( rpm_check( reference:"XFree86-xfs-4.1.0-58.EL", release:"RHEL2.1") )
  148. {
  149.  security_hole(0);
  150.  exit(0);
  151. }
  152. if ( rpm_check( reference:"XFree86-Xnest-4.1.0-58.EL", release:"RHEL2.1") )
  153. {
  154.  security_hole(0);
  155.  exit(0);
  156. }
  157. if ( rpm_check( reference:"XFree86-Xvfb-4.1.0-58.EL", release:"RHEL2.1") )
  158. {
  159.  security_hole(0);
  160.  exit(0);
  161. }
  162.  
  163. if ( rpm_exists(rpm:"XFree-", release:"RHEL2.1") )
  164. {
  165.  set_kb_item(name:"CVE-2004-0093", value:TRUE);
  166.  set_kb_item(name:"CVE-2004-0094", value:TRUE);
  167. }
  168.  
  169. set_kb_item(name:"RHSA-2004-152", value:TRUE);
  170.