Множественные уязвимости в FreeBSD

Дата публикации:
26.12.2011
Дата изменения:
28.12.2011
Всего просмотров:
7446
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:9.3/Temporal:8.1
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:H/RL:O/RC:C) = Base:7.1/Temporal:6.2
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
CVE ID:
CVE-2011-4862
CVE-2011-4313
CVE-2011-4122
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 7.2
FreeBSD 7.4
FreeBSD 8.1
FreeBSD 8.2
FreeBSD 9.0
Описание: Программа:
FreeBSD 7.3
FreeBSD 7.4
FreeBSD 8.1
FreeBSD 8.2
FreeBSD 9.0

Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, вызвать отказ в обслуживании, повысить свои привилегии и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки ключа шифрования в демоне telnetd. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости на системе демон telnetd должен быть запущен. С августа 2001 года telnetd отключен по умолчанию.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

2. Уязвимость существует из-за ошибки при обработке рекурсивных запросов в ISC BIND. С подробным описанием уязвимости можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/410136.php

3. Уязвимость существует из за ошибки ftpd. Удаленный пользователь может повысить свои привилегии на системе. Для успешной эксплуатации уязвимости пользователь должен быть авторизован на системе.

4. Уязвимость существует из-за ошибки в библиотеке PAM. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен иметь привилегии на изменение библиотеки PAM.

5. Уязвимость существует из-за ошибки в модуле pam_ssh. Злоумышленник может получить доступ к учетным записям пользователей с незашифрованными личными SSH-ключами. Для успешной эксплуатации уязвимости функция nullok должна быть включена.

URL производителя: http://www.freebsd.org/

Решение: Для устранения уязвимости установите исправления с сайта производителя.

Ссылки: FreeBSD-SA-11:10.pam: pam_start() does not validate service names
FreeBSD-SA-11:09.pam_ssh: pam_ssh improperly grants access when user account has unencrypted SSH private keys
FreeBSD-SA-11:08.telnetd: telnetd code execution vulnerability
FreeBSD-SA-11:07.chroot: Code execution via chrooted ftpd
FreeBSD-SA-11:06.bind: Remote packet Denial of Service against named(8) servers
Журнал изменений: 28.12.2011
Незначительные изменения.

или введите имя

CAPTCHA