home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-638.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  107 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(15995);
  11.  script_version ("$Revision: 1.1 $");
  12.  script_cve_id("CAN-2004-0941", "CAN-2004-0990");
  13.  
  14.  name["english"] = "RHSA-2004-638: gd";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated gd packages that fix security issues with overflow in various
  21.   memory allocation calls are now available.
  22.  
  23.   The gd packages contain a graphics library used for the dynamic creation of
  24.   images such as PNG and JPEG.
  25.  
  26.   Several buffer overflows were reported in various memory allocation calls.
  27.   An attacker could create a carefully crafted image file in such a way that
  28.   it could cause ImageMagick to execute arbitrary code when processing the
  29.   image. The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  30.   assigned the name CAN-2004-0990 to these issues.
  31.  
  32.   While researching the fixes to these overflows, additional buffer overflows
  33.   were discovered in calls to gdMalloc. The Common Vulnerabilities and
  34.   Exposures project (cve.mitre.org) has assigned the name CAN-2004-0941 to
  35.   these issues.
  36.  
  37.   Users of gd should upgrade to these updated packages, which contain a
  38.   backported security patch, and are not vulnerable to these issues.
  39.  
  40.  
  41.  
  42.  
  43. Solution : http://rhn.redhat.com/errata/RHSA-2004-638.html
  44. Risk factor : High';
  45.  
  46.  script_description(english:desc["english"]);
  47.  
  48.  summary["english"] = "Check for the version of the gd packages";
  49.  script_summary(english:summary["english"]);
  50.  
  51.  script_category(ACT_GATHER_INFO);
  52.  
  53.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  54.  family["english"] = "Red Hat Local Security Checks";
  55.  script_family(english:family["english"]);
  56.  
  57.  script_dependencies("ssh_get_info.nasl");
  58.  
  59.  script_require_keys("Host/RedHat/rpm-list");
  60.  exit(0);
  61. }
  62.  
  63. include("rpm.inc");
  64. if ( rpm_check( reference:"gd-1.8.4-4.21.1", release:"RHEL2.1") )
  65. {
  66.  security_hole(0);
  67.  exit(0);
  68. }
  69. if ( rpm_check( reference:"gd-devel-1.8.4-4.21.1", release:"RHEL2.1") )
  70. {
  71.  security_hole(0);
  72.  exit(0);
  73. }
  74. if ( rpm_check( reference:"gd-progs-1.8.4-4.21.1", release:"RHEL2.1") )
  75. {
  76.  security_hole(0);
  77.  exit(0);
  78. }
  79. if ( rpm_check( reference:"gd-1.8.4-12.3.1", release:"RHEL3") )
  80. {
  81.  security_hole(0);
  82.  exit(0);
  83. }
  84. if ( rpm_check( reference:"gd-devel-1.8.4-12.3.1", release:"RHEL3") )
  85. {
  86.  security_hole(0);
  87.  exit(0);
  88. }
  89. if ( rpm_check( reference:"gd-progs-1.8.4-12.3.1", release:"RHEL3") )
  90. {
  91.  security_hole(0);
  92.  exit(0);
  93. }
  94.  
  95. if ( rpm_exists(rpm:"gd-", release:"RHEL2.1") )
  96. {
  97.  set_kb_item(name:"CAN-2004-0941", value:TRUE);
  98.  set_kb_item(name:"CAN-2004-0990", value:TRUE);
  99. }
  100. if ( rpm_exists(rpm:"gd-", release:"RHEL3") )
  101. {
  102.  set_kb_item(name:"CAN-2004-0941", value:TRUE);
  103.  set_kb_item(name:"CAN-2004-0990", value:TRUE);
  104. }
  105.  
  106. set_kb_item(name:"RHSA-2004-638", value:TRUE);
  107.