Раскрытие данных в FreeBSD

Дата публикации:
26.01.2006
Дата изменения:
17.10.2006
Всего просмотров:
4550
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0379
CVE-2006-0380
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 5.x
FreeBSD 6.x
Уязвимые версии: FreeBSD 5.4-STABLE and 6.0

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить доступ к важным данным на системе.

1. Ошибка в механизме ioctl может привести к тому, что неинициализированная память стека ядра будет скопирована в буфер пользовательского пространства. Локальный пользователь может получить доступ к потенциально важным данным на системе (например, к паролям других пользователей).

2. Ошибка в механизме ioctl при расчете размера буфера может привести к тому, что слишком большая часть данных будет скопирована в буфер пространства пользователя.

URL производителя: freebsd.org

Решение: Установите исправление с сайта производителя.

Patch for FreeBSD 5.4-STABLE and 6.0-STABLE:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem.patch.asc

Patch for FreeBSD 6.0-RELEASE:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem60.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem60.patch.asc

Источник:

Ссылки: Local kernel memory disclosure