no veo bien este resultado.. esto no está bien.
a mi me dijo algo así como no hay modulos cargados (en inglés normal, sin letras y numeros que es normalmente un mal síntoma).
así sale: [eperez@server ~]$ wget https://www.ksplice.com/support/diagnose-2010-3081 --2010-09-20 17:03:02-- https://www.ksplice.com/support/diagnose-2010-3081 Resolving www.ksplice.com... 184.73.224.154 Connecting to www.ksplice.com|184.73.224.154|:443... connected. HTTP request sent, awaiting response... 200 OK Length: 21348 (21K) [text/plain] Saving to: `diagnose-2010-3081'
100%[======================================>] 21,348 --.-K/s in 0.04s
2010-09-20 17:03:03 (525 KB/s) - `diagnose-2010-3081' saved [21348/21348]
[eperez@server ~]$ chmod +x diagnose-2010-3081 [eperez@server ~]$ ./diagnose-2010-3081 Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc. (see http://www.ksplice.com/uptrack/cve-2010-3081)
$$$ Kernel release: 2.6.18-194.11.1.el5xen $$$ Backdoor in LSM (1/3): checking...not present. $$$ Backdoor in timer_list_fops (2/3): not available. $$$ Backdoor in IDT (3/3): checking...not present.
Your system is free from the backdoors that would be left in memory by the published exploit for CVE-2010-3081.
saludos epe
Aclaro mi comentario anterior: El resultado que puse es de la ejecución del exploit que se encuentra en http://seclists.org/fulldisclosure/2010/Sep/268 al compilarlo y ejecutarlo el resultado con todos esos caracteres raros es el antes enviado permitiendo la elevación de privilegios.
Así también aclaro que al realizar el "Mitigation" que muestran en la pagina https://access.redhat.com/kb/docs/DOC-40265 permite parar la ejecución de este exploit, esta es una solución temporal.
Si no me equivoco el archivo https://www.ksplice.com/support/diagnose-2010-3081 permite verificar si ya fuimos víctima de esta vulnerabilidad no tanto prevenir.