home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2004-069.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  100 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12469);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-1040", "CAN-2004-0010", "CVE-2004-0077");
  13.  
  14.  name["english"] = "RHSA-2004-069: kernel";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated kernel packages that fix a security vulnerability which may allow
  21.   local users to gain root privileges are now available.
  22.  
  23.   [Updated 5 March 2004]
  24.   Added kernel-headers packages
  25.  
  26.   The Linux kernel handles the basic functions of the operating
  27.   system.
  28.  
  29.   Paul Starzetz discovered a flaw in return value checking in mremap() in the
  30.   Linux kernel versions 2.4.24 and previous that may allow a local attacker
  31.   to gain root privileges. No exploit is currently available; however this
  32.   issue is exploitable. The Common Vulnerabilities and Exposures project
  33.   (cve.mitre.org) has assigned the name CAN-2004-0077 to this issue.
  34.  
  35.   Arjan van de Ven discovered a flaw in ncp_lookup() in ncpfs that could
  36.   allow local privilege escalation. ncpfs is only used to allow a system to
  37.   mount volumes of NetWare servers or print to NetWare printers. The Common
  38.   Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name
  39.   CAN-2004-0010 to this issue.
  40.  
  41.   All users are advised to upgrade to these errata packages, which contain
  42.   backported security patches that correct these issues.
  43.  
  44.   Red Hat would like to thank Paul Starzetz from ISEC for reporting this
  45.   issue CAN-2004-0077.
  46.  
  47.  
  48.  
  49.  
  50. Solution : http://rhn.redhat.com/errata/RHSA-2004-069.html
  51. Risk factor : High';
  52.  
  53.  script_description(english:desc["english"]);
  54.  
  55.  summary["english"] = "Check for the version of the kernel packages";
  56.  script_summary(english:summary["english"]);
  57.  
  58.  script_category(ACT_GATHER_INFO);
  59.  
  60.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  61.  family["english"] = "Red Hat Local Security Checks";
  62.  script_family(english:family["english"]);
  63.  
  64.  script_dependencies("ssh_get_info.nasl");
  65.  
  66.  script_require_keys("Host/RedHat/rpm-list");
  67.  exit(0);
  68. }
  69.  
  70. include("rpm.inc");
  71. if ( rpm_check( reference:"kernel-BOOT-2.4.9-e.38", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76. if ( rpm_check( reference:"kernel-doc-2.4.9-e.38", release:"RHEL2.1") )
  77. {
  78.  security_hole(0);
  79.  exit(0);
  80. }
  81. if ( rpm_check( reference:"kernel-headers-2.4.9-e.38", release:"RHEL2.1") )
  82. {
  83.  security_hole(0);
  84.  exit(0);
  85. }
  86. if ( rpm_check( reference:"kernel-source-2.4.9-e.38", release:"RHEL2.1") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91.  
  92. if ( rpm_exists(rpm:"kernel-", release:"RHEL2.1") )
  93. {
  94.  set_kb_item(name:"CAN-2003-1040", value:TRUE);
  95.  set_kb_item(name:"CAN-2004-0010", value:TRUE);
  96.  set_kb_item(name:"CVE-2004-0077", value:TRUE);
  97. }
  98.  
  99. set_kb_item(name:"RHSA-2004-069", value:TRUE);
  100.