Три уязвимости во FreeBSD: pipe, IPv6 и ntpd
В базовой поставке FreeBSD 6.x и 7.x обнаружены три уязвимости:- В реализации неименованных каналов (pipe) FreeBSD найдено целочисленное переполнение, которое может быть использовано локальным злоумышленником для чтения содержимого области памяти ядра или других процессов, что может быть использовано для чтения прокэшированных в памяти паролей или ключей шифрования;
- Отсутствие проверки полномочий пользователя в реализации функции SIOCSIFINFO_IN6 в ioctl интерфейсе, используемом для управления IPv6 стеком, любой непривилегированный локальный пользователь или пользователь из jail-окружения может изменить значение MTU для сетевого интерфейса и заблокировать его работу. Проблема проявляется только для IPv6, работу IPv4 параметров интерфейса проблема не затрагивает;
- Уязвимость в стандартном демоне синхронизации точного времени ntpd. Из-за переполнения буфера в функции "crypto_recv()" имеется возможность совершения удаленной атаки, направленной на выполнение кода в системе, через отправку модифицированного пакета. Эксплуатация уязвимости возможна только при включенном в файле конфигурации режиме Autokey аутентификации (активность опции autokey в /etc/ntp.conf), который отключен по умолчанию.
© Root.UA