Уязвимость во FreeBSD/amd64 9.3 и 10.1, позволяющая повысить привилегии в системе

Материал из Викиновостей, свободного источника новостей

26 августа 2015 года

Во FreeBSD 9.3 и 10.1 (в 10.2 проблема не проявляется) устранена опасная уязвимость (CVE-2015-5675), которая потенциально может привести к выполнению кода локального атакующего на уровне ядра системы. Проблема проявляется только в 64-разрядных сборках для архитектуры AMD64 и вызвана некорректной обработкой переключения состояния регистра GS при возникновении исключений в момент выполнения инструкции IRET при выходе из обработчика прерываний.

Дополнительно можно отметить устранение уязвимости (CVE-2015-1283) во входящей в состав базовой системы библиотеке expat, что может быть использовано для организации атак на программы, использующие уязвимую библиотеку для обработки XML-данных. В пакетном менеджере pkg устранена ошибка в коде проверки по цифровой подписи, которую можно использовать для организации MITM-атак.

Также исправлены недавно выявленные уязвимости во входящем в базовую систему пакете OpenSSH, которые могут быть использованы злоумышленниками для проведения многоуровневых атак в случае обнаружения дополнительных проблем в OpenSSH.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость во FreeBSD/amd64 9.3 и 10.1, позволяющая повысить привилегии в системе», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.