Три уязвимости во FreeBSD: pipe, IPv6 и ntpd

Материал из Викиновостей, свободного источника новостей

11 июня 2009 года

В базовой поставке FreeBSD 6.x и 7.x обнаружены три уязвимости:

  • В реализации неименованных каналов (pipe) FreeBSD найдено целочисленное переполнение, которое может быть использовано локальным злоумышленником для чтения содержимого области памяти ядра или других процессов, что может быть использовано для чтения прокэшированных в памяти паролей или ключей шифрования;
  • Отсутствие проверки полномочий пользователя в реализации функции SIOCSIFINFO_IN6 в ioctl интерфейсе, используемом для управления IPv6 стеком, любой непривилегированный локальный пользователь или пользователь из jail-окружения может изменить значение MTU для сетевого интерфейса и заблокировать его работу. Проблема проявляется только для IPv6, работу IPv4 параметров интерфейса проблема не затрагивает;
  • Уязвимость в стандартном демоне синхронизации точного времени ntpd. Из-за переполнения буфера в функции "crypto_recv()" имеется возможность совершения удаленной атаки, направленной на выполнение кода в системе, через отправку модифицированного пакета. Эксплуатация уязвимости возможна только при включенном в файле конфигурации режиме Autokey аутентификации (активность опции autokey в /etc/ntp.conf), который отключен по умолчанию.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Три уязвимости во FreeBSD: pipe, IPv6 и ntpd», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.