Раскрытие памяти ядра в функции sendfile() в FreeBSD

Дата публикации:
06.04.2005
Всего просмотров:
1013
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 4.x
FreeBSD 5.x
Уязвимые версии: FreeBSD 5.4 и более ранние версии

Описание:
Уязвимость позволяет локальному пользователю получить доступ к части памяти ядра.

Локальный пользователь может с помощью sendfile(2) начать передачу файла, и затем опустошить файл до завершения процесса копирования, что приведет к тому, что случайная часть памяти ядра будет записана вместо удаленной информации.

URL производителя: freebsd.org

Решение: Установите обновление от производителя.

[FreeBSD 4.x]
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_4.patch
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_4.patch.asc

[FreeBSD 5.3]
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_5.patch
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_5. patch.asc



Ссылки: FreeBSD Security Advisory FreeBSD-SA-05:02.sendfile
или введите имя

CAPTCHA