home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / rpc_kcms.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  93 lines

  1. #
  2. # This script was written by Michael Scheidell  <scheidell at secnap.net>
  3. # based on a script written by Renaud Deraison <deraison@cvs.nessus.org>
  4. #
  5. # See the Nessus Scripts License for details
  6. #
  7.  
  8. if(description)
  9. {
  10.  script_id(10832);
  11.  script_bugtraq_id(2605);
  12.  script_version("$Revision: 1.12 $");
  13.  script_cve_id("CVE-2001-0595");
  14.  
  15.  name["english"] = "Kcms Profile Server";
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = "
  19. The Kodak Color Management System service is running.
  20. The KCMS service on Solaris 2.5 could allow a local user
  21. to write to arbitrary files and gain root access.
  22.  
  23. *** This warning may be a false 
  24. *** positive since the presence
  25. *** of the bug has not been tested.
  26.  
  27. Patches: 107337-02 SunOS 5.7 has been released
  28. and the following should be out soon:
  29. 111400-01 SunOS 5.8, 111401-01 SunOS 5.8_x86
  30.  
  31. Solution : Disable suid, side effects are minimal.
  32. http://www.eeye.com/html/Research/Advisories/AD20010409.html 
  33. http://www.securityfocus.com/bid/2605 
  34.  
  35. See also: http://packetstorm.decepticons.org/advisories/ibm-ers/96-09
  36.  
  37. Risk factor : High";
  38.  
  39.  script_description(english:desc["english"]);
  40.  
  41.  summary["english"] = "Checks the presence of a Kcms service";
  42.  script_summary(english:summary["english"]);
  43.  
  44.  script_category(ACT_GATHER_INFO);
  45.  
  46.  
  47.  script_copyright(english:"This script is Copyright (C) 2002 Michael Scheidell");
  48.  
  49.  family["english"] = "RPC"; 
  50.  script_family(english:family["english"]);
  51.  if ( !defined_func("bn_random") ) 
  52.      script_dependencie("rpc_portmap.nasl", "os_fingerprint.nasl");
  53.  else
  54.      script_dependencie("rpc_portmap.nasl", "os_fingerprint.nasl", "solaris251_103879.nasl", "solaris251_x86_103881.nasl", "solaris26_107336.nasl", "solaris26_x86_107338.nasl", "solaris7_107337.nasl", "solaris7_x86_107339.nasl", "solaris8_111400.nasl", "solaris8_x86_111401.nasl", "solaris9_114636.nasl", "solaris9_x86_114637.nasl" );
  55.  script_require_keys("rpc/portmap");
  56.  exit(0);
  57. }
  58.  
  59. include("misc_func.inc");
  60. include("global_settings.inc");
  61.  
  62. if ( report_paranoia == 0 ) exit(0);
  63.  
  64.  
  65. if ( get_kb_item("BID-2605") ) exit(0);
  66. version = get_kb_item("Host/Solaris/Version");
  67. if ( version && ereg(pattern:"5\.1[0-9]", string:version)) exit(0);
  68.  
  69. RPC_PROG = 100221;
  70. tcp = 0;
  71. port = get_rpc_port(program:RPC_PROG, protocol:IPPROTO_UDP);
  72. if(!port){
  73.     port = get_rpc_port(program:RPC_PROG, protocol:IPPROTO_TCP);
  74.     tcp = 1;
  75.     }
  76.  
  77. if(port)
  78. {
  79.  vulnerable = 0;
  80.  os = get_kb_item("Host/OS/icmp");
  81.  if(!os)vulnerable = 1;
  82.  else
  83.  {
  84.    if(ereg(pattern:"Solaris (2\.[56]|[7-9])", string:os))vulnerable = 1;
  85.  }
  86.  
  87.  if(vulnerable)
  88.  {
  89.  if(tcp)security_hole(port);
  90.  else security_hole(port, protocol:"udp");
  91.  }
  92. }
  93.