home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-402.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  127 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(14213);
  11.  script_version ("$Revision: 1.7 $");
  12.  script_cve_id("CAN-2004-0597", "CAN-2004-0598", "CAN-2004-0599", "CVE-2002-1363");
  13.  
  14.  name["english"] = "RHSA-2004-402: libpng";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated libpng packages that fix several issues are now available.
  21.  
  22.   The libpng package contains a library of functions for creating and
  23.   manipulating PNG (Portable Network Graphics) image format files.
  24.  
  25.   During a source code audit, Chris Evans discovered several buffer overflows
  26.   in libpng. An attacker could create a carefully crafted PNG file in such a
  27.   way that it would cause an application linked with libpng to execute
  28.   arbitrary code when the file was opened by a victim. The Common
  29.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  30.   CAN-2004-0597 to these issues.
  31.  
  32.   In addition, this audit discovered a potential NULL pointer dereference in
  33.   libpng (CAN-2004-0598) and several integer overflow issues (CAN-2004-0599).
  34.   An attacker could create a carefully crafted PNG file in such a way that
  35.   it would cause an application linked with libpng to crash when the file was
  36.   opened by the victim.
  37.  
  38.   Red Hat would like to thank Chris Evans for discovering these issues.
  39.  
  40.   For users of Red Hat Enterprise Linux 2.1 these patches also include a more
  41.   complete fix for the out of bounds memory access flaw (CAN-2002-1363).
  42.  
  43.   All users are advised to update to the updated libpng packages which
  44.   contain backported security patches and are not vulnerable to these issues.
  45.  
  46.  
  47.  
  48.  
  49. Solution : http://rhn.redhat.com/errata/RHSA-2004-402.html
  50. Risk factor : High';
  51.  
  52.  script_description(english:desc["english"]);
  53.  
  54.  summary["english"] = "Check for the version of the libpng packages";
  55.  script_summary(english:summary["english"]);
  56.  
  57.  script_category(ACT_GATHER_INFO);
  58.  
  59.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  60.  family["english"] = "Red Hat Local Security Checks";
  61.  script_family(english:family["english"]);
  62.  
  63.  script_dependencies("ssh_get_info.nasl");
  64.  
  65.  script_require_keys("Host/RedHat/rpm-list");
  66.  exit(0);
  67. }
  68.  
  69. include("rpm.inc");
  70. if ( rpm_check( reference:"libpng-1.0.14-7", release:"RHEL2.1") )
  71. {
  72.  security_hole(0);
  73.  exit(0);
  74. }
  75. if ( rpm_check( reference:"libpng-devel-1.0.14-7", release:"RHEL2.1") )
  76. {
  77.  security_hole(0);
  78.  exit(0);
  79. }
  80. if ( rpm_check( reference:"libpng-1.2.2-25", release:"RHEL3") )
  81. {
  82.  security_hole(0);
  83.  exit(0);
  84. }
  85. if ( rpm_check( reference:"libpng-devel-1.2.2-25", release:"RHEL3") )
  86. {
  87.  security_hole(0);
  88.  exit(0);
  89. }
  90. if ( rpm_check( reference:"libpng10-1.0.13-15", release:"RHEL3") )
  91. {
  92.  security_hole(0);
  93.  exit(0);
  94. }
  95. if ( rpm_check( reference:"libpng10-devel-1.0.13-15", release:"RHEL3") )
  96. {
  97.  security_hole(0);
  98.  exit(0);
  99. }
  100. if ( rpm_check( reference:"libpng-1.2.2-25", release:"RHEL3") )
  101. {
  102.  security_hole(0);
  103.  exit(0);
  104. }
  105. if ( rpm_check( reference:"libpng-1.2.2-25", release:"RHEL3") )
  106. {
  107.  security_hole(0);
  108.  exit(0);
  109. }
  110.  
  111. if ( rpm_exists(rpm:"libpng-", release:"RHEL2.1") )
  112. {
  113.  set_kb_item(name:"CAN-2004-0597", value:TRUE);
  114.  set_kb_item(name:"CAN-2004-0598", value:TRUE);
  115.  set_kb_item(name:"CAN-2004-0599", value:TRUE);
  116.  set_kb_item(name:"CVE-2002-1363", value:TRUE);
  117. }
  118. if ( rpm_exists(rpm:"libpng-", release:"RHEL3") )
  119. {
  120.  set_kb_item(name:"CAN-2004-0597", value:TRUE);
  121.  set_kb_item(name:"CAN-2004-0598", value:TRUE);
  122.  set_kb_item(name:"CAN-2004-0599", value:TRUE);
  123.  set_kb_item(name:"CVE-2002-1363", value:TRUE);
  124. }
  125.  
  126. set_kb_item(name:"RHSA-2004-402", value:TRUE);
  127.