| Дата публикации: | 30.03.2004 |
| Всего просмотров: | 1983 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: FreeBSD 5.2
Описание: Уязвимость обнаружена в FreeBSD в IPv6 setsockopt(2) запросе. Локальный пользователь может просматривать память ядра или вызвать панику ядра (kernel panic). Уязвимость обнаружена в KAME IPv6 выполнении, но затрагивает только FreeBSD системы. Ошибка присутствует в параметрах IPv6 сокетов, в setsockopt(2) системном вызове setsockopt(2). URL производителя: http://www.freebsd.org/ Решение:Установите соответствующее обновление: 1) Upgrade your vulnerable system to the RELENG_5_2 security branch dated after the correction date. 2) To patch your present system: a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility. # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:06/ipv6.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:06/ipv6.patch.asc b) Execute the following commands as root: # cd /usr/src # patch < /path/to/patch c) Recompile the kernel as described in http://www.freebsd.org/handbook/kernelconfig.html and reboot the system. d) Install updated kernel headers. # cd /usr/src/include # make install |
|
| Ссылки: | FreeBSD Security Advisory FreeBSD-SA-04:06.ipv6 |