Security Lab

Раскрытие памяти ядра в функции sendfile() в FreeBSD

Дата публикации:06.04.2005
Всего просмотров:1264
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: FreeBSD 4.x
FreeBSD 5.x
Уязвимые версии: FreeBSD 5.4 и более ранние версии

Описание:
Уязвимость позволяет локальному пользователю получить доступ к части памяти ядра.

Локальный пользователь может с помощью sendfile(2) начать передачу файла, и затем опустошить файл до завершения процесса копирования, что приведет к тому, что случайная часть памяти ядра будет записана вместо удаленной информации.

URL производителя: freebsd.org

Решение: Установите обновление от производителя.

[FreeBSD 4.x]
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_4.patch
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_4.patch.asc

[FreeBSD 5.3]
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_5.patch
ftp://ftp.FreeBSD.org/pub/.../SA-05:02/sendfile_5. patch.asc

Ссылки: FreeBSD Security Advisory FreeBSD-SA-05:02.sendfile