home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-103.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  83 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12381);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0127");
  13.  
  14.  name["english"] = "RHSA-2003-103: kernel";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated kernel packages are now available that fix a ptrace-related
  21.   vulnerability which can lead to elevated (root) privileges.
  22.  
  23.   The Linux kernel handles the basic functions of the operating system.
  24.   A vulnerability has been found in version 2.4.18 of the kernel.
  25.  
  26.   This vulnerability allows a local user to gain elevated (root) privileges
  27.   without authorization.
  28.  
  29.   All users should upgrade to these errata packages, which contain patches to
  30.   fix the vulnerability.
  31.  
  32.  
  33.  
  34.  
  35. Solution : http://rhn.redhat.com/errata/RHSA-2003-103.html
  36. Risk factor : High';
  37.  
  38.  script_description(english:desc["english"]);
  39.  
  40.  summary["english"] = "Check for the version of the kernel packages";
  41.  script_summary(english:summary["english"]);
  42.  
  43.  script_category(ACT_GATHER_INFO);
  44.  
  45.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  46.  family["english"] = "Red Hat Local Security Checks";
  47.  script_family(english:family["english"]);
  48.  
  49.  script_dependencies("ssh_get_info.nasl");
  50.  
  51.  script_require_keys("Host/RedHat/rpm-list");
  52.  exit(0);
  53. }
  54.  
  55. include("rpm.inc");
  56. if ( rpm_check( reference:"kernel-BOOT-2.4.9-e.16", release:"RHEL2.1") )
  57. {
  58.  security_hole(0);
  59.  exit(0);
  60. }
  61. if ( rpm_check( reference:"kernel-doc-2.4.9-e.16", release:"RHEL2.1") )
  62. {
  63.  security_hole(0);
  64.  exit(0);
  65. }
  66. if ( rpm_check( reference:"kernel-headers-2.4.9-e.16", release:"RHEL2.1") )
  67. {
  68.  security_hole(0);
  69.  exit(0);
  70. }
  71. if ( rpm_check( reference:"kernel-source-2.4.9-e.16", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76.  
  77. if ( rpm_exists(rpm:"kernel-", release:"RHEL2.1") )
  78. {
  79.  set_kb_item(name:"CAN-2003-0127", value:TRUE);
  80. }
  81.  
  82. set_kb_item(name:"RHSA-2003-103", value:TRUE);
  83.