Раскрытие данных в FreeBSD

Дата публикации:
15.01.2008
Дата изменения:
16.04.2008
Всего просмотров:
2067
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0216
CVE-2008-0217
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 5.5
FreeBSD 6.0
FreeBSD 6.1
FreeBSD 6.2
FreeBSD 6.3
Уязвимые версии:
FreeBSD 5.x
FreeBSD 6.x

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить доступ к важным данным.

1. Уязвимость существует из-за ошибки в реализации функции "openpty()" при установке привилегий на доступ для открытых псевдотерминалов. Злоумышленник может выполнить приложение, вызывающее функцию "openpty()" и прочитать текст с pty, открытой другим пользователем в системе (кроме пользователя root). Уязвимость существует в FreeBSD 5.0 и выше

2. Уязвимость существует из-за ошибки в реализации функции "ptsname()". Локальный пользователь может выполнить pt_chown и получить привилегии на владение запрещенной pty. Уязвимость существует в FreeBSD 6.0 и выше.

URL производителя: www.freebsd.org

Решение: Установите исправление с сайта производителя.

-- FreeBSD 5.5 --
http://security.FreeBSD.org/patches/SA-08:01/pty5.patch
http://security.FreeBSD.org/patches/SA-08:01/pty5.patch.asc

-- FreeBSD 6.x --
http://security.FreeBSD.org/patches/SA-08:01/pty6.patch
http://security.FreeBSD.org/patches/SA-08:01/pty6.patch.asc

-- FreeBSD 7.0 --
http://security.FreeBSD.org/patches/SA-08:01/pty7.patch
http://security.FreeBSD.org/patches/SA-08:01/pty7.patch.asc

Ссылки: FreeBSD-SA-08:01.pty: pty snooping

или введите имя

CAPTCHA