Во FreeBSD устранены опасные уязвимости в реализации протокола SCTP

29 января 2015 года

Во всех поддерживаемых ветках FreeBSD выявлены уязвимости, проявляющиеся при использовании протокола SCTP. Первая уязвимость (CVE-2014-8612) вызвана ошибкой в коде проверки идентификатора потока SCTP и позволяет локальному непривилегированному пользователю записать или прочитать 16 бит данных памяти ядра. Потенциально проблема может быть использована для повышения локальным пользователем своих привилегий в системе.

Вторая уязвимость (CVE-2014-8613) связана с возможностью инициирования разыменования нулевого указателя при обработке полученного извне SCTP-пакета. Проблема может быть использована для удалённого вызова краха ядра через отправку на систему специально оформленных пакетов. Во FreeBSD 10.1 защититься от проявления уязвимости можно запретив обработку блоков RE_CONFIG через установку sysctl-переменной net.inet.sctp.reconfig_enable в 0. Проблема также не проявляется в системах, не обрабатывающих соединения SCTP.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Во FreeBSD устранены опасные уязвимости в реализации протокола SCTP», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.