home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-389.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  91 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12438);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0961");
  13.  
  14.  name["english"] = "RHSA-2003-389: kernel";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated kernel packages are now available that fix a security
  21.   vulnerability allowing local users to gain root privileges.
  22.  
  23.   The Linux kernel handles the basic functions of the operating system.
  24.  
  25.   A flaw in bounds checking in the do_brk() function in the Linux kernel
  26.   versions 2.4.22 and previous can allow a local attacker to gain root
  27.   privileges. This issue is known to be exploitable; an exploit has been
  28.   seen in the wild that takes advantage of this vulnerability. The Common
  29.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  30.   CAN-2003-0961 to this issue.
  31.  
  32.   All users of Red Hat Enterprise Linux 2.1 are advised to upgrade to these
  33.   errata packages, which contain a backported security patch that corrects
  34.   this vulnerability.
  35.  
  36.   Users of Red Hat Enterprise Linux 3 should upgrade to the kernel packages
  37.   provided by RHBA-2003:308 (released on 30 October 2003), which already
  38.   contained a patch correcting this issue.
  39.  
  40.  
  41.  
  42.  
  43. Solution : http://rhn.redhat.com/errata/RHSA-2003-389.html
  44. Risk factor : High';
  45.  
  46.  script_description(english:desc["english"]);
  47.  
  48.  summary["english"] = "Check for the version of the kernel packages";
  49.  script_summary(english:summary["english"]);
  50.  
  51.  script_category(ACT_GATHER_INFO);
  52.  
  53.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  54.  family["english"] = "Red Hat Local Security Checks";
  55.  script_family(english:family["english"]);
  56.  
  57.  script_dependencies("ssh_get_info.nasl");
  58.  
  59.  script_require_keys("Host/RedHat/rpm-list");
  60.  exit(0);
  61. }
  62.  
  63. include("rpm.inc");
  64. if ( rpm_check( reference:"kernel-BOOT-2.4.9-e.30", release:"RHEL2.1") )
  65. {
  66.  security_hole(0);
  67.  exit(0);
  68. }
  69. if ( rpm_check( reference:"kernel-doc-2.4.9-e.30", release:"RHEL2.1") )
  70. {
  71.  security_hole(0);
  72.  exit(0);
  73. }
  74. if ( rpm_check( reference:"kernel-headers-2.4.9-e.30", release:"RHEL2.1") )
  75. {
  76.  security_hole(0);
  77.  exit(0);
  78. }
  79. if ( rpm_check( reference:"kernel-source-2.4.9-e.30", release:"RHEL2.1") )
  80. {
  81.  security_hole(0);
  82.  exit(0);
  83. }
  84.  
  85. if ( rpm_exists(rpm:"kernel-", release:"RHEL2.1") )
  86. {
  87.  set_kb_item(name:"CAN-2003-0961", value:TRUE);
  88. }
  89.  
  90. set_kb_item(name:"RHSA-2003-389", value:TRUE);
  91.