Во FreeBSD устранены уязвимости в ktrace, PAM, sendmail и exec

4 июня 2014 года

Представлены четыре новых отчёта об уязвимостях во FreeBSD:

  • "CVE-2014-3873" - пользователи, имеющие доступ к выполнению отладки с использованием ktrace, могут получить отрывки содержимого памяти ядра, в которых могут находиться конфеденциальные данные, такие как содержимое файлового кэша или буфера терминала. Проблема проявляется в ветках FreeBSD 8.x и 9.x, ветка FreeBSD 10.x уязвимости не подвержена. Для защиты достаточно запретить доступ непривилегированным пользователям к ktrace через "sysctl security.bsd.unprivileged_proc_debug=0";
  • "CVE-2014-3879" - возможность совершения атаки, которая позволяет при определённом редком стечении обстоятельств войти в систему без пароля или с неверным паролем, в условиях наличия упоминаний в правилах PAM некорректных или отсутствующих модулей. Как правило, уязвимость проявляется при удалении модуля аутентификации (например, в момент обновления порта с модулем) или добавлений правил с неверным написанием модуля. Проблема проявляется только в выпусках, начиная FreeBSD 9.2.
  • Уязвимость в sendmail, вызванная некорректной установкой для файловых дексрипторов флага close-on-exec, перед запуском mailer, позволяет получить локальному пользователю доступ к файловым дескрипторам открытых SMTP-соединений. Проблеме подвержены все версии FreeBSD, в которых запущен SMTP-сервер под управлением sendmail. Уязвимость устранена в выпуске Sendmail 8.14.9;
  • "CVE-2014-3880" - возможность вызова краха системы при возникновении ситуации triple-fault, вызванной разыменованием некорректного указателя в таблице страниц в результате запуска процессов из многопоточного приложения. Проблема проявляется во всех поддерживаемых версиях FreeBSD.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Во FreeBSD устранены уязвимости в ktrace, PAM, sendmail и exec», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.