home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-583.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  93 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(16017);
  11.  script_version ("$Revision: 1.1 $");
  12.  script_cve_id("CAN-2004-0946", "CAN-2004-1014");
  13.  
  14.  name["english"] = "RHSA-2004-583: nfs";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   An updated nfs-utils package that fixes various security issues is now
  21.   available.
  22.  
  23.   The nfs-utils package provides a daemon for the kernel NFS server and
  24.   related tools, providing a much higher level of performance than the
  25.   traditional Linux NFS server used by most users.
  26.  
  27.   This package also contains the showmount program. Showmount queries
  28.   the mount daemon on a remote host for information about the NFS
  29.   (Network File System) server on the remote host.
  30.  
  31.   SGI reported that the statd daemon did not properly handle the SIGPIPE
  32.   signal. A misconfigured or malicious peer could cause statd to crash,
  33.   leading to a denial of service. The Common Vulnerabilities and Exposures
  34.   project (cve.mitre.org) has assigned the name CAN-2004-1014 to this issue.
  35.  
  36.   Arjan van de Ven discovered a buffer overflow in rquotad. On 64-bit
  37.   architectures, an improper integer conversion can lead to a buffer
  38.   overflow. An attacker with access to an NFS share could send a specially
  39.   crafted request which could lead to the execution of arbitrary code. The
  40.   Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
  41.   the name CAN-2004-0946 to this issue.
  42.  
  43.   Additionally, this updated package addresses the following issues:
  44.  
  45.   - The UID of the nfsnobody account has been fixed for 32-bit and 64-bit
  46.   machines. Because the st_uid field of the stat structure is an unsigned
  47.   integer, an actual value of -2 cannot be used when creating the account, so
  48.   the decimal value of -2 is used. On a 32-bit machine, the decimal value of
  49.   -2 is 65534 but on a 64-bit machine it is 4294967294. This errata enables
  50.   the nfs-utils post-install script to detect the target architecture, so an
  51.   appropriate decimal value is used.
  52.  
  53.   All users of nfs-utils should upgrade to this updated package, which
  54.   resolves these issues.
  55.  
  56.  
  57.  
  58.  
  59. Solution : http://rhn.redhat.com/errata/RHSA-2004-583.html
  60. Risk factor : High';
  61.  
  62.  script_description(english:desc["english"]);
  63.  
  64.  summary["english"] = "Check for the version of the nfs packages";
  65.  script_summary(english:summary["english"]);
  66.  
  67.  script_category(ACT_GATHER_INFO);
  68.  
  69.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  70.  family["english"] = "Red Hat Local Security Checks";
  71.  script_family(english:family["english"]);
  72.  
  73.  script_dependencies("ssh_get_info.nasl");
  74.  
  75.  script_require_keys("Host/RedHat/rpm-list");
  76.  exit(0);
  77. }
  78.  
  79. include("rpm.inc");
  80. if ( rpm_check( reference:"nfs-utils-1.0.6-33EL", release:"RHEL3") )
  81. {
  82.  security_hole(0);
  83.  exit(0);
  84. }
  85.  
  86. if ( rpm_exists(rpm:"nfs-", release:"RHEL3") )
  87. {
  88.  set_kb_item(name:"CAN-2004-0946", value:TRUE);
  89.  set_kb_item(name:"CAN-2004-1014", value:TRUE);
  90. }
  91.  
  92. set_kb_item(name:"RHSA-2004-583", value:TRUE);
  93.