home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-486.nasl < prev    next >
Text File  |  2005-01-14  |  7KB  |  226 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(15409);
  11.  script_version ("$Revision: 1.2 $");
  12.  script_cve_id("CAN-2004-0902", "CAN-2004-0903", "CAN-2004-0904", "CAN-2004-0905", "CAN-2004-0908");
  13.  
  14.  name["english"] = "RHSA-2004-486: galeon";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated mozilla packages that fix a number of security issues are now
  21.   available.
  22.  
  23.   Mozilla is an open source Web browser, advanced email and newsgroup
  24.   client, IRC chat client, and HTML editor.
  25.  
  26.   Jesse Ruderman discovered a cross-domain scripting bug in Mozilla. If
  27.   a user is tricked into dragging a javascript link into another frame or
  28.   page, it becomes possible for an attacker to steal or modify sensitive
  29.   information from that site. Additionally, if a user is tricked into
  30.   dragging two links in sequence to another window (not frame), it is
  31.   possible for the attacker to execute arbitrary commands. The Common
  32.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  33.   CAN-2004-0905 to this issue.
  34.  
  35.   Gael Delalleau discovered an integer overflow which affects the BMP
  36.   handling code inside Mozilla. An attacker could create a carefully crafted
  37.   BMP file in such a way that it would cause Mozilla to crash or execute
  38.   arbitrary code when the image is viewed. The Common Vulnerabilities and
  39.   Exposures project (cve.mitre.org) has assigned the name CAN-2004-0904 to
  40.   this issue.
  41.  
  42.   Georgi Guninski discovered a stack-based buffer overflow in the vCard
  43.   display routines. An attacker could create a carefully crafted vCard file
  44.   in such a way that it would cause Mozilla to crash or execute arbitrary
  45.   code when viewed. The Common Vulnerabilities and Exposures project
  46.   (cve.mitre.org) has assigned the name CAN-2004-0903 to this issue.
  47.  
  48.   Wladimir Palant discovered a flaw in the way javascript interacts with
  49.   the clipboard. It is possible that an attacker could use malicious
  50.   javascript code to steal sensitive data which has been copied into the
  51.   clipboard. The Common Vulnerabilities and Exposures project
  52.   (cve.mitre.org) has assigned the name CAN-2004-0908 to this issue.
  53.  
  54.   Georgi Guninski discovered a heap based buffer overflow in the "Send
  55.   Page" feature. It is possible that an attacker could construct a link in
  56.   such a way that a user attempting to forward it could result in a crash or
  57.   arbitrary code execution. The Common Vulnerabilities and Exposures project
  58.   (cve.mitre.org) has assigned the name CAN-2004-0902 to this issue.
  59.  
  60.   Users of Mozilla should update to these updated packages, which contain
  61.   backported patches and are not vulnerable to these issues.
  62.  
  63.  
  64.  
  65.  
  66. Solution : http://rhn.redhat.com/errata/RHSA-2004-486.html
  67. Risk factor : High';
  68.  
  69.  script_description(english:desc["english"]);
  70.  
  71.  summary["english"] = "Check for the version of the galeon packages";
  72.  script_summary(english:summary["english"]);
  73.  
  74.  script_category(ACT_GATHER_INFO);
  75.  
  76.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  77.  family["english"] = "Red Hat Local Security Checks";
  78.  script_family(english:family["english"]);
  79.  
  80.  script_dependencies("ssh_get_info.nasl");
  81.  
  82.  script_require_keys("Host/RedHat/rpm-list");
  83.  exit(0);
  84. }
  85.  
  86. include("rpm.inc");
  87. if ( rpm_check( reference:"galeon-1.2.13-5.2.1", release:"RHEL2.1") )
  88. {
  89.  security_hole(0);
  90.  exit(0);
  91. }
  92. if ( rpm_check( reference:"mozilla-1.4.3-2.1.4", release:"RHEL2.1") )
  93. {
  94.  security_hole(0);
  95.  exit(0);
  96. }
  97. if ( rpm_check( reference:"mozilla-chat-1.4.3-2.1.4", release:"RHEL2.1") )
  98. {
  99.  security_hole(0);
  100.  exit(0);
  101. }
  102. if ( rpm_check( reference:"mozilla-devel-1.4.3-2.1.4", release:"RHEL2.1") )
  103. {
  104.  security_hole(0);
  105.  exit(0);
  106. }
  107. if ( rpm_check( reference:"mozilla-dom-inspector-1.4.3-2.1.4", release:"RHEL2.1") )
  108. {
  109.  security_hole(0);
  110.  exit(0);
  111. }
  112. if ( rpm_check( reference:"mozilla-js-debugger-1.4.3-2.1.4", release:"RHEL2.1") )
  113. {
  114.  security_hole(0);
  115.  exit(0);
  116. }
  117. if ( rpm_check( reference:"mozilla-mail-1.4.3-2.1.4", release:"RHEL2.1") )
  118. {
  119.  security_hole(0);
  120.  exit(0);
  121. }
  122. if ( rpm_check( reference:"mozilla-nspr-1.4.3-2.1.4", release:"RHEL2.1") )
  123. {
  124.  security_hole(0);
  125.  exit(0);
  126. }
  127. if ( rpm_check( reference:"mozilla-nspr-devel-1.4.3-2.1.4", release:"RHEL2.1") )
  128. {
  129.  security_hole(0);
  130.  exit(0);
  131. }
  132. if ( rpm_check( reference:"mozilla-nss-1.4.3-2.1.4", release:"RHEL2.1") )
  133. {
  134.  security_hole(0);
  135.  exit(0);
  136. }
  137. if ( rpm_check( reference:"mozilla-nss-devel-1.4.3-2.1.4", release:"RHEL2.1") )
  138. {
  139.  security_hole(0);
  140.  exit(0);
  141. }
  142. if ( rpm_check( reference:"mozilla-1.4.3-3.0.4", release:"RHEL3") )
  143. {
  144.  security_hole(0);
  145.  exit(0);
  146. }
  147. if ( rpm_check( reference:"mozilla-chat-1.4.3-3.0.4", release:"RHEL3") )
  148. {
  149.  security_hole(0);
  150.  exit(0);
  151. }
  152. if ( rpm_check( reference:"mozilla-devel-1.4.3-3.0.4", release:"RHEL3") )
  153. {
  154.  security_hole(0);
  155.  exit(0);
  156. }
  157. if ( rpm_check( reference:"mozilla-dom-inspector-1.4.3-3.0.4", release:"RHEL3") )
  158. {
  159.  security_hole(0);
  160.  exit(0);
  161. }
  162. if ( rpm_check( reference:"mozilla-js-debugger-1.4.3-3.0.4", release:"RHEL3") )
  163. {
  164.  security_hole(0);
  165.  exit(0);
  166. }
  167. if ( rpm_check( reference:"mozilla-mail-1.4.3-3.0.4", release:"RHEL3") )
  168. {
  169.  security_hole(0);
  170.  exit(0);
  171. }
  172. if ( rpm_check( reference:"mozilla-nspr-1.4.3-3.0.4", release:"RHEL3") )
  173. {
  174.  security_hole(0);
  175.  exit(0);
  176. }
  177. if ( rpm_check( reference:"mozilla-nspr-devel-1.4.3-3.0.4", release:"RHEL3") )
  178. {
  179.  security_hole(0);
  180.  exit(0);
  181. }
  182. if ( rpm_check( reference:"mozilla-nss-1.4.3-3.0.4", release:"RHEL3") )
  183. {
  184.  security_hole(0);
  185.  exit(0);
  186. }
  187. if ( rpm_check( reference:"mozilla-nss-devel-1.4.3-3.0.4", release:"RHEL3") )
  188. {
  189.  security_hole(0);
  190.  exit(0);
  191. }
  192. if ( rpm_check( reference:"mozilla-1.4.3-3.0.4", release:"RHEL3") )
  193. {
  194.  security_hole(0);
  195.  exit(0);
  196. }
  197. if ( rpm_check( reference:"mozilla-nspr-1.4.3-3.0.4", release:"RHEL3") )
  198. {
  199.  security_hole(0);
  200.  exit(0);
  201. }
  202. if ( rpm_check( reference:"mozilla-nss-1.4.3-3.0.4", release:"RHEL3") )
  203. {
  204.  security_hole(0);
  205.  exit(0);
  206. }
  207.  
  208. if ( rpm_exists(rpm:"galeon-", release:"RHEL2.1") )
  209. {
  210.  set_kb_item(name:"CAN-2004-0902", value:TRUE);
  211.  set_kb_item(name:"CAN-2004-0903", value:TRUE);
  212.  set_kb_item(name:"CAN-2004-0904", value:TRUE);
  213.  set_kb_item(name:"CAN-2004-0905", value:TRUE);
  214.  set_kb_item(name:"CAN-2004-0908", value:TRUE);
  215. }
  216. if ( rpm_exists(rpm:"galeon-", release:"RHEL3") )
  217. {
  218.  set_kb_item(name:"CAN-2004-0902", value:TRUE);
  219.  set_kb_item(name:"CAN-2004-0903", value:TRUE);
  220.  set_kb_item(name:"CAN-2004-0904", value:TRUE);
  221.  set_kb_item(name:"CAN-2004-0905", value:TRUE);
  222.  set_kb_item(name:"CAN-2004-0908", value:TRUE);
  223. }
  224.  
  225. set_kb_item(name:"RHSA-2004-486", value:TRUE);
  226.