home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200402-06.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  82 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200402-06.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(14450);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200402-06");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200402-06
  19. (Updated kernel packages fix the AMD64 ptrace vulnerability)
  20.  
  21.  
  22.     A vulnerability has been discovered by Andi Kleen in the ptrace emulation
  23.     code for AMD64 platforms when eflags are processed, allowing a local user
  24.     to obtain elevated priveleges.  The Common Vulnerabilities and Exposures
  25.     project, http://cve.mitre.org, has assigned CAN-2004-0001 to this issue.
  26.   
  27. Impact
  28.  
  29.     Only users of the AMD64 platform are affected: in this scenario, a user may
  30.     be able to obtain elevated priveleges, including root access. However, no
  31.     public exploit is known for the vulnerability at this time.
  32.   
  33. Workaround
  34.  
  35.     There is no temporary workaround - a kernel upgrade is required. A list of
  36.     unaffected kernels is provided along with this announcement.
  37.   
  38.  
  39. Solution: 
  40.     Users are encouraged to upgrade to the latest available sources for
  41.     their system:
  42.     # emerge sync
  43.     # emerge -pv your-favourite-sources
  44.     # emerge your-favourite-sources
  45.     # # Follow usual procedure for compiling and installing a kernel.
  46.     # # If you use genkernel, run genkernel as you would do normally.
  47.     # # IF YOUR KERNEL IS MARKED as "remerge required!" THEN
  48.     # # YOU SHOULD UPDATE YOUR KERNEL EVEN IF PORTAGE
  49.     # # REPORTS THAT THE SAME VERSION IS INSTALLED.
  50.   
  51.  
  52. Risk Factor : Medium
  53. ';
  54.  script_description(english: desc);
  55.  script_copyright(english: "(C) 2004 Michel Arboi");
  56.  script_name(english: "[GLSA-200402-06] Updated kernel packages fix the AMD64 ptrace vulnerability");
  57.  script_category(ACT_GATHER_INFO);
  58.  script_family(english: "Gentoo Local Security Checks");
  59.  script_dependencies("ssh_get_info.nasl");
  60.  script_require_keys('Host/Gentoo/qpkg-list');
  61.  script_summary(english: 'Updated kernel packages fix the AMD64 ptrace vulnerability');
  62.  exit(0);
  63. }
  64.  
  65. include('qpkg.inc');
  66. if (qpkg_check(package: "sys-kernel/vanilla-prepatch-sources", arch: "amd64", unaffected: make_list("ge 2.4.25_rc3"), vulnerable: make_list("lt 2.4.25_rc3")
  67. )) { security_warning(0); exit(0); }
  68. if (qpkg_check(package: "sys-kernel/development-sources", arch: "amd64", unaffected: make_list("ge 2.6.2"), vulnerable: make_list("lt 2.6.2")
  69. )) { security_warning(0); exit(0); }
  70. if (qpkg_check(package: "sys-kernel/vanilla-sources", arch: "amd64", unaffected: make_list("ge 2.4.24-r1"), vulnerable: make_list("lt 2.4.24-r1")
  71. )) { security_warning(0); exit(0); }
  72. if (qpkg_check(package: "sys-kernel/gentoo-test-sources", arch: "amd64", unaffected: make_list("ge 2.6.2-r1"), vulnerable: make_list("lt 2.6.2")
  73. )) { security_warning(0); exit(0); }
  74. if (qpkg_check(package: "sys-kernel/gentoo-dev-sources", arch: "amd64", unaffected: make_list("ge 2.6.2"), vulnerable: make_list("lt 2.6.2")
  75. )) { security_warning(0); exit(0); }
  76. if (qpkg_check(package: "sys-kernel/ck-sources", arch: "amd64", unaffected: make_list("ge 2.6.2"), vulnerable: make_list("lt 2.6.2")
  77. )) { security_warning(0); exit(0); }
  78. if (qpkg_check(package: "sys-kernel/gentoo-sources", arch: "amd64", unaffected: make_list("ge 2.4.22-r6"), vulnerable: make_list("lt 2.4.22-r6")
  79. )) { security_warning(0); exit(0); }
  80. if (qpkg_check(package: "sys-kernel/gs-sources", arch: "amd64", unaffected: make_list("ge 2.4.25_pre7-r1"), vulnerable: make_list("lt 2.4.25_pre7-r1")
  81. )) { security_warning(0); exit(0); }
  82.