home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-419.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  90 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12444);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CVE-2003-0985");
  13.  
  14.  name["english"] = "RHSA-2003-419: kernel";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated kernel packages are now available that fix a security
  21.   vulnerability which may allow local users to gain root privileges.
  22.  
  23.   The Linux kernel handles the basic functions of the operating system.
  24.  
  25.   Paul Starzetz discovered a flaw in bounds checking in mremap() in the Linux
  26.   kernel versions 2.4.23 and previous which may allow a local attacker to
  27.   gain root privileges. No exploit is currently available; however, it is
  28.   believed that this issue is exploitable (although not trivially.) The
  29.   Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
  30.   the name CAN-2003-0985 to this issue.
  31.  
  32.   All users are advised to upgrade to these errata packages, which contain a
  33.   backported security patch that corrects this issue.
  34.  
  35.   Red Hat would like to thank Paul Starzetz from ISEC for disclosing this
  36.   issue as well as Andrea Arcangeli and Solar Designer for working on the
  37.   patch.
  38.  
  39.  
  40.  
  41.  
  42. Solution : http://rhn.redhat.com/errata/RHSA-2003-419.html
  43. Risk factor : High';
  44.  
  45.  script_description(english:desc["english"]);
  46.  
  47.  summary["english"] = "Check for the version of the kernel packages";
  48.  script_summary(english:summary["english"]);
  49.  
  50.  script_category(ACT_GATHER_INFO);
  51.  
  52.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  53.  family["english"] = "Red Hat Local Security Checks";
  54.  script_family(english:family["english"]);
  55.  
  56.  script_dependencies("ssh_get_info.nasl");
  57.  
  58.  script_require_keys("Host/RedHat/rpm-list");
  59.  exit(0);
  60. }
  61.  
  62. include("rpm.inc");
  63. if ( rpm_check( reference:"kernel-BOOT-2.4.9-e.35", release:"RHEL2.1") )
  64. {
  65.  security_hole(0);
  66.  exit(0);
  67. }
  68. if ( rpm_check( reference:"kernel-doc-2.4.9-e.35", release:"RHEL2.1") )
  69. {
  70.  security_hole(0);
  71.  exit(0);
  72. }
  73. if ( rpm_check( reference:"kernel-headers-2.4.9-e.35", release:"RHEL2.1") )
  74. {
  75.  security_hole(0);
  76.  exit(0);
  77. }
  78. if ( rpm_check( reference:"kernel-source-2.4.9-e.35", release:"RHEL2.1") )
  79. {
  80.  security_hole(0);
  81.  exit(0);
  82. }
  83.  
  84. if ( rpm_exists(rpm:"kernel-", release:"RHEL2.1") )
  85. {
  86.  set_kb_item(name:"CVE-2003-0985", value:TRUE);
  87. }
  88.  
  89. set_kb_item(name:"RHSA-2003-419", value:TRUE);
  90.