Три уязвимости во FreeBSD: pipe, IPv6 и ntpd

В базовой поставке FreeBSD 6.x и 7.x обнаружены три уязвимости:
  • В реализации неименованных каналов (pipe) FreeBSD найдено целочисленное переполнение, которое может быть использовано локальным злоумышленником для чтения содержимого области памяти ядра или других процессов, что может быть использовано для чтения прокэшированных в памяти паролей или ключей шифрования;
  • Отсутствие проверки полномочий пользователя в реализации функции SIOCSIFINFO_IN6 в ioctl интерфейсе, используемом для управления IPv6 стеком, любой непривилегированный локальный пользователь или пользователь из jail-окружения может изменить значение MTU для сетевого интерфейса и заблокировать его работу. Проблема проявляется только для IPv6, работу IPv4 параметров интерфейса проблема не затрагивает;
  • Уязвимость в стандартном демоне синхронизации точного времени ntpd. Из-за переполнения буфера в функции "crypto_recv()" имеется возможность совершения удаленной атаки, направленной на выполнение кода в системе, через отправку модифицированного пакета. Эксплуатация уязвимости возможна только при включенном в файле конфигурации режиме Autokey аутентификации (активность опции autokey в /etc/ntp.conf), который отключен по умолчанию.

©  Root.UA