Дата публикации: | 28.01.2015 |
Всего просмотров: | 1620 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-0998 CVE-2014-8612 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | FreeBSD 10.x |
Уязвимые версии: | FreeBSD 10.1-RELEASE, возможно другие версии |
Описание: | Уязвимость позволяет локальному пользователю скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки в консольном драйвере vt, возникающей при обработке сообщения VT_WAITACTIVE ioctl. Локальный пользователь может спровоцировать перезагрузку целевой системы. 2. Уязвимость существует из-за ошибки в реализации Stream Control Transmission Protocol (SCTP). Локальный пользователь может с помощью системных вызовов getsockopt/setsockopt вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за другой ошибки в реализации Stream Control Transmission Protocol (SCTP), связанной с чтением значения опции сокета SCTP_SS_VALUE SCTP через системный вызов getsockopt. Локальный пользователь может раскрыть 16-битные значения памяти ядра. Примечание: Уязвимости не затрагивают FreeBSD 10.1-RELENG. |
URL производителя: |
https://www.freebsd.org/ru/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://www.coresecurity.com/advisories/freebsd-kernel-multiple-vulnerabilities#ref6 |