Security Lab

Возможность блокировки изменений в файлах в FreeBSD

Дата публикации:26.05.2004
Всего просмотров:1757
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 4.8, 4.9, 4.10, 5.2

Описание: Уязвимость обнаружена в FreeBSD msync(2) системном вызове. Локальный пользователь может в некоторых случаях препятствовать изменениям, которые были внесены в файл.

Ошибка в MS_INVALIDATE операции воздействует на целостность кэша между виртуальной памяти системи и содержанием диска. В результате локальный пользователь с доступом на чтение файла может препятствовать изменениям, сделанным к этому файлу.

URL производителя:http://www.freebsd.org/

Решение:Для устранения уязвимости, выполните следующие действия:

1) Upgrade your vulnerable system to 4-STABLE; or to the RELENG_5_2, RELENG_4_10, RELENG_4_9, or RELENG_4_8 security branch dated after the correction date.

2) To patch your present system:

The following patches have been verified to apply to FreeBSD 4.8, 4.9, 4.10 and 5.2 systems.

a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

[FreeBSD 5.2]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync5.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync5.patch.asc

[FreeBSD 4.8, 4.9, 4.10]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync4.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync4.patc h.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in URL:http://www.freebsd.org/handbook/kernelconfig.html 
 and reboot the system.
Ссылки: Orenosv HTTP/FTP Server Denial Of Service