Поднятие привилегий в FreeBSD ядре в Linux binary compatibility режиме

Дата публикации:
03.07.2004
Всего просмотров:
2385
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 4.8, 4.9, 4.10, и 5.2

Описание: Нет Уязвимость в FreeBSD ядре в Linux binary compatibility режиме позволяет локальному пользователю получить поднятые привилегии или вызвать условия отказа в обслуживании.

Ошибка обнаружена в обработке некоторых вызовов Linux систем в binary compatibility mode. В результате, локальный пользователь может получить неавторизованный доступ к произвольным местоположениям памяти.

Локальный пользователь может читать или перезаписывать части памяти ядра, что позволяет получить чувствительную инфомацию или получить поднятые привилегии на системе. Локальный пользователь может также вызвать панику ядра.

Решение: http://www.freebsd.org/security/

Решение: Установите соответствующее обновление:

 [FreeBSD 5.2]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux5.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux5.patch.asc

[FreeBSD 4.8, 4.9, 4.10]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux4.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux4.patc h.asc


Ссылки: FreeBSD Security Advisory FreeBSD-SA-04:13.linux
или введите имя

CAPTCHA