home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-650.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  103 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(15991);
  11.  script_version ("$Revision: 1.1 $");
  12.  script_cve_id("CAN-2004-0110", "CAN-2004-0989");
  13.  
  14.  name["english"] = "RHSA-2004-650: libxml";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   An updated libxml package that fixes multiple buffer overflows is now
  21.   available.
  22.  
  23.   The libxml package contains a library for manipulating XML files.
  24.  
  25.   Multiple buffer overflow bugs have been found in libxml versions prior to
  26.   2.6.14. If an attacker can trick a user into passing a specially crafted
  27.   FTP URL or FTP proxy URL to an application that uses the vulnerable
  28.   functions of libxml, it could be possible to execute arbitrary code.
  29.   Additionally, if an attacker can return a specially crafted DNS request to
  30.   libxml, it could be possible to execute arbitrary code. The Common
  31.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  32.   CAN-2004-0989 to this issue.
  33.  
  34.   Yuuichi Teranishi discovered a flaw in libxml versions prior to 2.6.6.
  35.   When fetching a remote resource via FTP or HTTP, libxml uses special
  36.   parsing routines. These routines can overflow a buffer if passed a very
  37.   long URL. If an attacker is able to find an application using libxml that
  38.   parses remote resources and allows them to influence the URL, then this
  39.   flaw could be used to execute arbitrary code. The Common Vulnerabilities
  40.   and Exposures project (cve.mitre.org) has assigned the name CAN-2004-0110
  41.   to this issue.
  42.  
  43.   All users are advised to upgrade to this updated package, which contains
  44.   backported patches and is not vulnerable to these issues.
  45.  
  46.  
  47.  
  48.  
  49. Solution : http://rhn.redhat.com/errata/RHSA-2004-650.html
  50. Risk factor : High';
  51.  
  52.  script_description(english:desc["english"]);
  53.  
  54.  summary["english"] = "Check for the version of the libxml packages";
  55.  script_summary(english:summary["english"]);
  56.  
  57.  script_category(ACT_GATHER_INFO);
  58.  
  59.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  60.  family["english"] = "Red Hat Local Security Checks";
  61.  script_family(english:family["english"]);
  62.  
  63.  script_dependencies("ssh_get_info.nasl");
  64.  
  65.  script_require_keys("Host/RedHat/rpm-list");
  66.  exit(0);
  67. }
  68.  
  69. include("rpm.inc");
  70. if ( rpm_check( reference:"libxml-1.8.14-3", release:"RHEL2.1") )
  71. {
  72.  security_hole(0);
  73.  exit(0);
  74. }
  75. if ( rpm_check( reference:"libxml-devel-1.8.14-3", release:"RHEL2.1") )
  76. {
  77.  security_hole(0);
  78.  exit(0);
  79. }
  80. if ( rpm_check( reference:"libxml-1.8.17-9.2", release:"RHEL3") )
  81. {
  82.  security_hole(0);
  83.  exit(0);
  84. }
  85. if ( rpm_check( reference:"libxml-devel-1.8.17-9.2", release:"RHEL3") )
  86. {
  87.  security_hole(0);
  88.  exit(0);
  89. }
  90.  
  91. if ( rpm_exists(rpm:"libxml-", release:"RHEL2.1") )
  92. {
  93.  set_kb_item(name:"CAN-2004-0110", value:TRUE);
  94.  set_kb_item(name:"CAN-2004-0989", value:TRUE);
  95. }
  96. if ( rpm_exists(rpm:"libxml-", release:"RHEL3") )
  97. {
  98.  set_kb_item(name:"CAN-2004-0110", value:TRUE);
  99.  set_kb_item(name:"CAN-2004-0989", value:TRUE);
  100. }
  101.  
  102. set_kb_item(name:"RHSA-2004-650", value:TRUE);
  103.