home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-448.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  96 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(14596);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2004-0642", "CAN-2004-0643", "CAN-2004-0644");
  13.  
  14.  name["english"] = "RHSA-2004-448: krb";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated Kerberos (krb5) packages that correct double-free and ASN.1
  21.   parsing bugs are now available for Red Hat Enterprise Linux.
  22.  
  23.   Kerberos is a networked authentication system that uses a trusted third
  24.   party (a KDC) to authenticate clients and servers to each other.
  25.  
  26.   Several double-free bugs were found in the Kerberos 5 KDC and libraries. A
  27.   remote attacker could potentially exploit these flaws to execute arbitrary
  28.   code. The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  29.   assigned the names CAN-2004-0642 and CAN-2004-0643 to these issues.
  30.  
  31.   A double-free bug was also found in the krb524 server (CAN-2004-0772),
  32.   however this issue was fixed for Red Hat Enterprise Linux 2.1 users by a
  33.   previous erratum, RHSA-2003:052.
  34.  
  35.   An infinite loop bug was found in the Kerberos 5 ASN.1 decoder library. A
  36.   remote attacker may be able to trigger this flaw and cause a denial of
  37.   service. The Common Vulnerabilities and Exposures project (cve.mitre.org)
  38.   has assigned the name CAN-2004-0644 to this issue.
  39.  
  40.   All users of krb5 should upgrade to these updated packages, which contain
  41.   backported security patches to resolve these issues.
  42.  
  43.  
  44.  
  45.  
  46. Solution : http://rhn.redhat.com/errata/RHSA-2004-448.html
  47. Risk factor : High';
  48.  
  49.  script_description(english:desc["english"]);
  50.  
  51.  summary["english"] = "Check for the version of the krb packages";
  52.  script_summary(english:summary["english"]);
  53.  
  54.  script_category(ACT_GATHER_INFO);
  55.  
  56.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  57.  family["english"] = "Red Hat Local Security Checks";
  58.  script_family(english:family["english"]);
  59.  
  60.  script_dependencies("ssh_get_info.nasl");
  61.  
  62.  script_require_keys("Host/RedHat/rpm-list");
  63.  exit(0);
  64. }
  65.  
  66. include("rpm.inc");
  67. if ( rpm_check( reference:"krb5-devel-1.2.2-31", release:"RHEL2.1") )
  68. {
  69.  security_hole(0);
  70.  exit(0);
  71. }
  72. if ( rpm_check( reference:"krb5-libs-1.2.2-31", release:"RHEL2.1") )
  73. {
  74.  security_hole(0);
  75.  exit(0);
  76. }
  77. if ( rpm_check( reference:"krb5-server-1.2.2-31", release:"RHEL2.1") )
  78. {
  79.  security_hole(0);
  80.  exit(0);
  81. }
  82. if ( rpm_check( reference:"krb5-workstation-1.2.2-31", release:"RHEL2.1") )
  83. {
  84.  security_hole(0);
  85.  exit(0);
  86. }
  87.  
  88. if ( rpm_exists(rpm:"krb-", release:"RHEL2.1") )
  89. {
  90.  set_kb_item(name:"CAN-2004-0642", value:TRUE);
  91.  set_kb_item(name:"CAN-2004-0643", value:TRUE);
  92.  set_kb_item(name:"CAN-2004-0644", value:TRUE);
  93. }
  94.  
  95. set_kb_item(name:"RHSA-2004-448", value:TRUE);
  96.