Раскрытие памяти ядра и DoS в FreeBSD

Дата публикации:
30.03.2004
Всего просмотров:
1647
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 5.2

Описание: Уязвимость обнаружена в FreeBSD в IPv6 setsockopt(2) запросе. Локальный пользователь может просматривать память ядра или вызвать панику ядра (kernel panic).

Уязвимость обнаружена в KAME IPv6 выполнении, но затрагивает только FreeBSD системы. Ошибка присутствует в параметрах IPv6 сокетов, в setsockopt(2) системном вызове setsockopt(2).

URL производителя: http://www.freebsd.org/

Решение:Установите соответствующее обновление:

1) Upgrade your vulnerable system to the RELENG_5_2 security branch dated after the correction date.

2) To patch your present system:

a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:06/ipv6.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:06/ipv6.patch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch

c) Recompile the kernel as described in http://www.freebsd.org/handbook/kernelconfig.html and reboot the system.

d) Install updated kernel headers.

# cd /usr/src/include
# make install


Ссылки: FreeBSD Security Advisory FreeBSD-SA-04:06.ipv6
или введите имя

CAPTCHA