home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-373.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  93 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(14211);
  11.  script_version ("$Revision: 1.7 $");
  12.  script_cve_id("CAN-2004-0494");
  13.  
  14.  name["english"] = "RHSA-2004-373: gnome";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated GNOME VFS packages that remove potential extfs-related
  21.   vulnerabilities are now available.
  22.  
  23.   GNOME VFS is the GNOME virtual file system. It provides a modular
  24.   architecture and ships with several modules that implement support for file
  25.   systems, HTTP, FTP, and others. The extfs backends make it possible to
  26.   implement file systems for GNOME VFS using scripts.
  27.  
  28.   Flaws have been found in several of the GNOME VFS extfs backend scripts.
  29.   Red Hat Enterprise Linux ships with vulnerable scripts, but they are not
  30.   used by default. An attacker who is able to influence a user to open a
  31.   specially-crafted URI using gnome-vfs could perform actions as that user.
  32.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  33.   assigned the name CAN-2004-0494 to this issue.
  34.  
  35.   Users of Red Hat Enterprise Linux should upgrade to these updated packages,
  36.   which remove these unused scripts.
  37.  
  38.  
  39.  
  40.  
  41. Solution : http://rhn.redhat.com/errata/RHSA-2004-373.html
  42. Risk factor : High';
  43.  
  44.  script_description(english:desc["english"]);
  45.  
  46.  summary["english"] = "Check for the version of the gnome packages";
  47.  script_summary(english:summary["english"]);
  48.  
  49.  script_category(ACT_GATHER_INFO);
  50.  
  51.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  52.  family["english"] = "Red Hat Local Security Checks";
  53.  script_family(english:family["english"]);
  54.  
  55.  script_dependencies("ssh_get_info.nasl");
  56.  
  57.  script_require_keys("Host/RedHat/rpm-list");
  58.  exit(0);
  59. }
  60.  
  61. include("rpm.inc");
  62. if ( rpm_check( reference:"gnome-vfs-1.0.1-18.1", release:"RHEL2.1") )
  63. {
  64.  security_hole(0);
  65.  exit(0);
  66. }
  67. if ( rpm_check( reference:"gnome-vfs-devel-1.0.1-18.1", release:"RHEL2.1") )
  68. {
  69.  security_hole(0);
  70.  exit(0);
  71. }
  72. if ( rpm_check( reference:"gnome-vfs2-2.2.5-2E.1", release:"RHEL3") )
  73. {
  74.  security_hole(0);
  75.  exit(0);
  76. }
  77. if ( rpm_check( reference:"gnome-vfs2-devel-2.2.5-2E.1", release:"RHEL3") )
  78. {
  79.  security_hole(0);
  80.  exit(0);
  81. }
  82.  
  83. if ( rpm_exists(rpm:"gnome-", release:"RHEL2.1") )
  84. {
  85.  set_kb_item(name:"CAN-2004-0494", value:TRUE);
  86. }
  87. if ( rpm_exists(rpm:"gnome-", release:"RHEL3") )
  88. {
  89.  set_kb_item(name:"CAN-2004-0494", value:TRUE);
  90. }
  91.  
  92. set_kb_item(name:"RHSA-2004-373", value:TRUE);
  93.