В реализации IP multicast и SCTP из состава FreeBSD обнаружены уязвимости

22 августа 2013 года

Wikinews-logo-ru.svg

Выпущены обновления для всех поддерживаемых веток FreeBSD (9.1-RELEASE-p6,8.4-RELEASE-p3, 8.3-RELEASE-p10), в которых исправлены две уязвимости:

  • Целочисленное переполнение (CVE-2013-3077) при вычислении размера временного буфера для multicast-операций может привести к созданию буфера изначально меньшего размера, чем записываемые в него данные, что позволяет записать хвост данных в следующие за выделенным буфером области памяти ядра. Используя уязвимость злоумышленник, имеющий непривилегированный доступ к системе, может поднять свои привилегии в системе.
  • Ошибка (CVE-2013-5209) в инициализации начального буфера для соединений по протоколу SCTP приводит к отправке пакетов с остаточными данными из памяти ядра системы, например, с содержимым дискового кэша или буферов терминального ввода (в буфере может содержаться введённый пароль). Для каждой SCTP-сессии передаётся по 4 байта неочищенных данных.

Дополнительно отмечается устранение во FreeBSD 9.1-STABLE и 9.1-RELEASE-p6 опасной ошибки в коде драйвера mfi, которая может привести к повреждению данных при использовании дисков с поддержкой JBOD, размером больше 2TB (повреждаются данные записываемые в области выше 2TB).

 

ИсточникиПравить

Эта статья содержит материалы из статьи «В реализации IP multicast и SCTP из состава FreeBSD обнаружены уязвимости», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:В реализации IP multicast и SCTP из состава FreeBSD обнаружены уязвимости