Дата публикации: | 26.12.2011 |
Дата изменения: | 28.12.2011 |
Всего просмотров: | 9124 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:H/RL:O/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-4862 CVE-2011-4313 CVE-2011-4122 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
FreeBSD 7.2
FreeBSD 7.4 FreeBSD 8.1 FreeBSD 8.2 FreeBSD 9.0 |
Описание: | Программа: FreeBSD 7.3 FreeBSD 7.4 FreeBSD 8.1 FreeBSD 8.2 FreeBSD 9.0 Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, вызвать отказ в обслуживании, повысить свои привилегии и скомпрометировать целевую систему. 1. Уязвимость существует из-за недостаточной проверки ключа шифрования в демоне telnetd. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости на системе демон telnetd должен быть запущен. С августа 2001 года telnetd отключен по умолчанию. Примечание: Уязвимость активно эксплуатируется в настоящее время. 2. Уязвимость существует из-за ошибки при обработке рекурсивных запросов в ISC BIND. С подробным описанием уязвимости можно ознакомиться по адресу: 3. Уязвимость существует из за ошибки ftpd. Удаленный пользователь может повысить свои привилегии на системе. Для успешной эксплуатации уязвимости пользователь должен быть авторизован на системе. 4. Уязвимость существует из-за ошибки в библиотеке PAM. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен иметь привилегии на изменение библиотеки PAM. 5. Уязвимость существует из-за ошибки в модуле pam_ssh. Злоумышленник может получить доступ к учетным записям пользователей с незашифрованными личными SSH-ключами. Для успешной эксплуатации уязвимости функция nullok должна быть включена. URL производителя: http://www.freebsd.org/ Решение: Для устранения уязвимости установите исправления с сайта производителя. |
Ссылки: |
FreeBSD-SA-11:10.pam: pam_start() does not validate service names FreeBSD-SA-11:09.pam_ssh: pam_ssh improperly grants access when user account has unencrypted SSH private keys FreeBSD-SA-11:08.telnetd: telnetd code execution vulnerability FreeBSD-SA-11:07.chroot: Code execution via chrooted ftpd FreeBSD-SA-11:06.bind: Remote packet Denial of Service against named(8) servers |
Журнал изменений: | a:2:{s:4:"TEXT";s:43:"28.12.2011 Незначительные изменения.";s:4:"TYPE";s:4:"html";} |