Дата публикации: | 06.04.2005 |
Всего просмотров: | 1222 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
FreeBSD 4.x
FreeBSD 5.x |
Уязвимые версии: FreeBSD 5.4 и более ранние версии
Описание: Локальный пользователь может с помощью sendfile(2) начать передачу файла, и затем опустошить файл до завершения процесса копирования, что приведет к тому, что случайная часть памяти ядра будет записана вместо удаленной информации. URL производителя: freebsd.org Решение: Установите обновление от производителя.
[FreeBSD 4.x] [FreeBSD 5.3] |
|
Ссылки: | FreeBSD Security Advisory FreeBSD-SA-05:02.sendfile |