home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-245.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  109 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12506);
  11.  script_version ("$Revision: 1.5 $");
  12.  script_cve_id("CAN-2004-0488", "CAN-2004-0492");
  13.  
  14.  name["english"] = "RHSA-2004-245: apache";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated httpd and mod_ssl packages that fix minor security issues in
  21.   the Apache Web server are now available for Red Hat Enterprise Linux 2.1.
  22.  
  23.   The Apache HTTP Server is a powerful, full-featured, efficient, and
  24.   freely-available Web server.
  25.  
  26.   A buffer overflow was found in the Apache proxy module, mod_proxy, which
  27.   can be triggered by receiving an invalid Content-Length header. In order
  28.   to exploit this issue, an attacker would need an Apache installation
  29.   that was configured as a proxy to connect to a malicious site. This would
  30.   cause the Apache child processing the request to crash. The Common
  31.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  32.   CAN-2004-0492 to this issue.
  33.  
  34.   On Red Hat Enterprise Linux platforms Red Hat believes this issue cannot
  35.   lead to remote code execution. This issue also does not represent a Denial
  36.   of Service attack as requests will continue to be handled by other Apache
  37.   child processes.
  38.  
  39.   A stack buffer overflow was discovered in mod_ssl which can be triggered if
  40.   using the FakeBasicAuth option. If mod_ssl is sent a client certificate
  41.   with a subject DN field longer than 6000 characters, a stack overflow can
  42.   occur if FakeBasicAuth has been enabled. In order to exploit this issue
  43.   the carefully crafted malicious certificate would have to be signed by a
  44.   Certificate Authority which mod_ssl is configured to trust. The Common
  45.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  46.   CAN-2004-0488 to this issue.
  47.  
  48.   This update also fixes a DNS handling bug in mod_proxy.
  49.  
  50.   The mod_auth_digest module is now included in the Apache package and should
  51.   be used instead of mod_digest for sites requiring Digest authentication.
  52.  
  53.   Red Hat Enterprise Linux 2.1 users of the Apache HTTP Server should upgrade
  54.   to these erratum packages, which contains Apache version 1.3.27 with
  55.   backported patches correcting these issues.
  56.  
  57.  
  58.  
  59.  
  60. Solution : http://rhn.redhat.com/errata/RHSA-2004-245.html
  61. Risk factor : High';
  62.  
  63.  script_description(english:desc["english"]);
  64.  
  65.  summary["english"] = "Check for the version of the apache packages";
  66.  script_summary(english:summary["english"]);
  67.  
  68.  script_category(ACT_GATHER_INFO);
  69.  
  70.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  71.  family["english"] = "Red Hat Local Security Checks";
  72.  script_family(english:family["english"]);
  73.  
  74.  script_dependencies("ssh_get_info.nasl");
  75.  
  76.  script_require_keys("Host/RedHat/rpm-list");
  77.  exit(0);
  78. }
  79.  
  80. include("rpm.inc");
  81. if ( rpm_check( reference:"apache-1.3.27-8.ent", release:"RHEL2.1") )
  82. {
  83.  security_hole(0);
  84.  exit(0);
  85. }
  86. if ( rpm_check( reference:"apache-devel-1.3.27-8.ent", release:"RHEL2.1") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91. if ( rpm_check( reference:"apache-manual-1.3.27-8.ent", release:"RHEL2.1") )
  92. {
  93.  security_hole(0);
  94.  exit(0);
  95. }
  96. if ( rpm_check( reference:"mod_ssl-2.8.12-4", release:"RHEL2.1") )
  97. {
  98.  security_hole(0);
  99.  exit(0);
  100. }
  101.  
  102. if ( rpm_exists(rpm:"apache-", release:"RHEL2.1") )
  103. {
  104.  set_kb_item(name:"CAN-2004-0488", value:TRUE);
  105.  set_kb_item(name:"CAN-2004-0492", value:TRUE);
  106. }
  107.  
  108. set_kb_item(name:"RHSA-2004-245", value:TRUE);
  109.