home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-395.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  124 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(13652);
  11.  script_version ("$Revision: 1.6 $");
  12.  script_cve_id("CAN-2004-0594", "CAN-2004-0595");
  13.  
  14.  name["english"] = "RHSA-2004-395: php";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated php packages that fix various security issues are now available.
  21.  
  22.   PHP is an HTML-embedded scripting language commonly used with the Apache
  23.   HTTP server.
  24.  
  25.   Stefan Esser discovered a flaw when memory_limit configuration setting is
  26.   enabled in versions of PHP 4 before 4.3.8. If a remote attacker could
  27.   force the PHP interpreter to allocate more memory than the memory_limit
  28.   setting before script execution begins, then the attacker may be
  29.   able to supply the contents of a PHP hash table remotely. This hash table
  30.   could then be used to execute arbitrary code as the \'apache\' user. The
  31.   Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
  32.   the name CAN-2004-0594 to this issue.
  33.  
  34.   This issue may be exploitable if using the default PHP configuration with
  35.   the "register_globals" setting of "On". The Apache memory exhaustion bug,
  36.   fixed in a previous update to Red Hat Enterprise Linux 3, may also allow
  37.   this PHP issue to be exploited; this Apache bug does not affect Red Hat
  38.   Enterprise Linux 2.1.
  39.  
  40.   Stefan Esser discovered a flaw in the strip_tags function in versions of
  41.   PHP before 4.3.8. The strip_tags function is commonly used by PHP scripts
  42.   to prevent Cross-Site-Scripting attacks by removing HTML tags from
  43.   user-supplied form data. By embedding NUL bytes into form data, HTML tags
  44.   can in some cases be passed intact through the strip_tags function, which
  45.   may allow a Cross-Site-Scripting attack. The Common Vulnerabilities and
  46.   Exposures project (cve.mitre.org) has assigned the name CAN-2004-0595 to
  47.   this issue.
  48.  
  49.   All users of PHP are advised to upgrade to these updated packages, which
  50.   contain backported patches that address these issues.
  51.  
  52.  
  53.  
  54.  
  55. Solution : http://rhn.redhat.com/errata/RHSA-2004-395.html
  56. Risk factor : High';
  57.  
  58.  script_description(english:desc["english"]);
  59.  
  60.  summary["english"] = "Check for the version of the php packages";
  61.  script_summary(english:summary["english"]);
  62.  
  63.  script_category(ACT_GATHER_INFO);
  64.  
  65.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  66.  family["english"] = "Red Hat Local Security Checks";
  67.  script_family(english:family["english"]);
  68.  
  69.  script_dependencies("ssh_get_info.nasl");
  70.  
  71.  script_require_keys("Host/RedHat/rpm-list");
  72.  exit(0);
  73. }
  74.  
  75. include("rpm.inc");
  76. if ( rpm_check( reference:"php-4.1.2-2.1.8", release:"RHEL2.1") )
  77. {
  78.  security_hole(0);
  79.  exit(0);
  80. }
  81. if ( rpm_check( reference:"php-devel-4.1.2-2.1.8", release:"RHEL2.1") )
  82. {
  83.  security_hole(0);
  84.  exit(0);
  85. }
  86. if ( rpm_check( reference:"php-imap-4.1.2-2.1.8", release:"RHEL2.1") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91. if ( rpm_check( reference:"php-ldap-4.1.2-2.1.8", release:"RHEL2.1") )
  92. {
  93.  security_hole(0);
  94.  exit(0);
  95. }
  96. if ( rpm_check( reference:"php-manual-4.1.2-2.1.8", release:"RHEL2.1") )
  97. {
  98.  security_hole(0);
  99.  exit(0);
  100. }
  101. if ( rpm_check( reference:"php-mysql-4.1.2-2.1.8", release:"RHEL2.1") )
  102. {
  103.  security_hole(0);
  104.  exit(0);
  105. }
  106. if ( rpm_check( reference:"php-odbc-4.1.2-2.1.8", release:"RHEL2.1") )
  107. {
  108.  security_hole(0);
  109.  exit(0);
  110. }
  111. if ( rpm_check( reference:"php-pgsql-4.1.2-2.1.8", release:"RHEL2.1") )
  112. {
  113.  security_hole(0);
  114.  exit(0);
  115. }
  116.  
  117. if ( rpm_exists(rpm:"php-", release:"RHEL2.1") )
  118. {
  119.  set_kb_item(name:"CAN-2004-0594", value:TRUE);
  120.  set_kb_item(name:"CAN-2004-0595", value:TRUE);
  121. }
  122.  
  123. set_kb_item(name:"RHSA-2004-395", value:TRUE);
  124.