home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-463.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  119 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(14736);
  11.  script_version ("$Revision: 1.2 $");
  12.  script_cve_id("CAN-2004-0747", "CAN-2004-0751", "CAN-2004-0786", "CAN-2004-0809");
  13.  
  14.  name["english"] = "RHSA-2004-463: httpd";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated httpd packages that include fixes for security issues are now
  21.   available.
  22.  
  23.   The Apache HTTP server is a powerful, full-featured, efficient, and
  24.   freely-available Web server.
  25.  
  26.   Four issues have been discovered affecting releases of the Apache HTTP 2.0
  27.   Server, up to and including version 2.0.50:
  28.  
  29.   Testing using the Codenomicon HTTP Test Tool performed by the Apache
  30.   Software Foundation security group and Red Hat uncovered an input
  31.   validation issue in the IPv6 URI parsing routines in the apr-util library.
  32.   If a remote attacker sent a request including a carefully crafted URI, an
  33.   httpd child process could be made to crash. This issue is not believed to
  34.   allow arbitrary code execution on Red Hat Enterprise Linux. This issue
  35.   also does not represent a significant denial of service attack as requests
  36.   will continue to be handled by other Apache child processes. The Common
  37.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  38.   CAN-2004-0786 to this issue.
  39.  
  40.   The Swedish IT Incident Centre (SITIC) reported a buffer overflow in the
  41.   expansion of environment variables during configuration file parsing. This
  42.   issue could allow a local user to gain \'apache\' privileges if an httpd
  43.   process can be forced to parse a carefully crafted .htaccess file written
  44.   by a local user. The Common Vulnerabilities and Exposures project
  45.   (cve.mitre.org) has assigned the name CAN-2004-0747 to this issue.
  46.  
  47.   An issue was discovered in the mod_ssl module which could be triggered if
  48.   the server is configured to allow proxying to a remote SSL server. A
  49.   malicious remote SSL server could force an httpd child process to crash by
  50.   sending a carefully crafted response header. This issue is not believed to
  51.   allow execution of arbitrary code. This issue also does not represent a
  52.   significant Denial of Service attack as requests will continue to be
  53.   handled by other Apache child processes. The Common Vulnerabilities and
  54.   Exposures project (cve.mitre.org) has assigned the name CAN-2004-0751 to
  55.   this issue.
  56.  
  57.   An issue was discovered in the mod_dav module which could be triggered for
  58.   a location where WebDAV authoring access has been configured. A malicious
  59.   remote client which is authorized to use the LOCK method could force an
  60.   httpd child process to crash by sending a particular sequence of LOCK
  61.   requests. This issue does not allow execution of arbitrary code. This
  62.   issue also does not represent a significant Denial of Service attack as
  63.   requests will continue to be handled by other Apache child processes. The
  64.   Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
  65.   the name CAN-2004-0809 to this issue.
  66.  
  67.   Users of the Apache HTTP server should upgrade to these updated packages,
  68.   which contain backported patches that address these issues.
  69.  
  70.  
  71.  
  72.  
  73. Solution : http://rhn.redhat.com/errata/RHSA-2004-463.html
  74. Risk factor : High';
  75.  
  76.  script_description(english:desc["english"]);
  77.  
  78.  summary["english"] = "Check for the version of the httpd packages";
  79.  script_summary(english:summary["english"]);
  80.  
  81.  script_category(ACT_GATHER_INFO);
  82.  
  83.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  84.  family["english"] = "Red Hat Local Security Checks";
  85.  script_family(english:family["english"]);
  86.  
  87.  script_dependencies("ssh_get_info.nasl");
  88.  
  89.  script_require_keys("Host/RedHat/rpm-list");
  90.  exit(0);
  91. }
  92.  
  93. include("rpm.inc");
  94. if ( rpm_check( reference:"httpd-2.0.46-40.ent", release:"RHEL3") )
  95. {
  96.  security_hole(0);
  97.  exit(0);
  98. }
  99. if ( rpm_check( reference:"httpd-devel-2.0.46-40.ent", release:"RHEL3") )
  100. {
  101.  security_hole(0);
  102.  exit(0);
  103. }
  104. if ( rpm_check( reference:"mod_ssl-2.0.46-40.ent", release:"RHEL3") )
  105. {
  106.  security_hole(0);
  107.  exit(0);
  108. }
  109.  
  110. if ( rpm_exists(rpm:"httpd-", release:"RHEL3") )
  111. {
  112.  set_kb_item(name:"CAN-2004-0747", value:TRUE);
  113.  set_kb_item(name:"CAN-2004-0751", value:TRUE);
  114.  set_kb_item(name:"CAN-2004-0786", value:TRUE);
  115.  set_kb_item(name:"CAN-2004-0809", value:TRUE);
  116. }
  117.  
  118. set_kb_item(name:"RHSA-2004-463", value:TRUE);
  119.