| Дата публикации: | 11.09.2003 |
| Всего просмотров: | 1328 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
Уязвимые версии: OpenBSD kernel 3.x Описание: Целочисленное переполнение буфера обнаружено в OpenBSD. Локальный пользователь может выполнить произвольный код на системе с root привилегиями независимо от securelevel(7). Целочисленное переполнение буфера обнаружено в системном вызове semget(2). Пример/Эксплоит: См. ниже URL производителя: http://www.openbsd.org Решение: Обновите к –current или установите следующую заплату:
RCS file: /usr/OpenBSD/cvs/src/sys/kern/sysv_sem.c,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -r1.20 -r1.21
- --- src/sys/kern/sysv_sem.c 2003/08/20 18:02:20 1.20
+++ src/sys/kern/sysv_sem.c 2003/09/09 18:57:36 1.21
@@ -1,4 +1,4 @@
- -/* $OpenBSD: sysv_sem.c,v 1.20 2003/08/20 18:02:20 millert Exp $ */
+/* $OpenBSD: sysv_sem.c,v 1.21 2003/09/09 18:57:36 tedu Exp $ */
/* $NetBSD: sysv_sem.c,v 1.26 1996/02/09 19:00:25 christos Exp $ */
/*
@@ -884,7 +884,7 @@
if ((error = sysctl_int(oldp, oldlenp, newp, newlen, &val)) ||
val == seminfo.semmns)
return (error);
- - if (val < seminfo.semmns)
+ if (val < seminfo.semmns || val > 0xffff)
return (EINVAL); /* can't decrease semmns */
seminfo.semmns = val;
return (0);
@@ -902,7 +902,7 @@
if ((error = sysctl_int(oldp, oldlenp, newp, newlen, &val)) ||
val == seminfo.semmsl)
return (error);
- - if (val < seminfo.semmsl)
+ if (val < seminfo.semmsl || val > 0xffff)
return (EINVAL); /* can't decrease semmsl */
seminfo.semmsl = val;
return (0);
|
|
| Ссылки: | Integer overflow in OpenBSD kernel |
|
|
http://www.securitylab.ru/_tools/root.tgz |