Дата публикации: | 30.03.2004 |
Всего просмотров: | 1928 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: FreeBSD 5.2
Описание: Уязвимость обнаружена в FreeBSD в IPv6 setsockopt(2) запросе. Локальный пользователь может просматривать память ядра или вызвать панику ядра (kernel panic). Уязвимость обнаружена в KAME IPv6 выполнении, но затрагивает только FreeBSD системы. Ошибка присутствует в параметрах IPv6 сокетов, в setsockopt(2) системном вызове setsockopt(2). URL производителя: http://www.freebsd.org/ Решение:Установите соответствующее обновление: 1) Upgrade your vulnerable system to the RELENG_5_2 security branch dated after the correction date. 2) To patch your present system: a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility. # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:06/ipv6.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:06/ipv6.patch.asc b) Execute the following commands as root: # cd /usr/src # patch < /path/to/patch c) Recompile the kernel as described in http://www.freebsd.org/handbook/kernelconfig.html and reboot the system. d) Install updated kernel headers. # cd /usr/src/include # make install |
|
Ссылки: | FreeBSD Security Advisory FreeBSD-SA-04:06.ipv6 |