Уязвимости во FreeBSD, Solaris и Linux

15 января 2008 года

Выпущены две новые версии Linux ядра, 2.6.22.16 (Архивная копия от 26 ноября 2010 на Wayback Machine) и 2.6.23.14 (Архивная копия от 26 ноября 2010 на Wayback Machine), в которых устранена уязвимость в VFS обработчике прав доступа, используя которую злоумышленник, имеющий локальный доступ к машине, мог вызвать сбой в работе файловой системы.

Кроме того, сообщается об обнаружении ряда проблем безопасности в Solaris и FreeBSD:

Solaris:

FreeBSD:

  • FreeBSD-SA-08:02.libc - переполнение буфера в реализации функции inet_network в системной библиотеке FreeBSD 6.2 и более поздних экспериментальных версий. Злоумышленник, при отсутствии проверки валидности пользовательского ввода в атакуемом приложении, который используется как параметр функции inet_network(), может вызвать отказ в обслуживании или выполнить свой код через такую программу (проблема больше теоретическая, мало вероятно, что найдётся сетевое приложение подставляющие непроверенные пользовательские параметры в функцию inet_network());
  • FreeBSD-SA-08:01.pty - начиная с FreeBSD 5.0 в libc_stdlib / libutil присутствует уязвимость в коде изменения прав доступа к pty устройству, которую атакующий может использовать для просмотра текста вводимого пользователем в терминале, если пользователь использует при этом программу script.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости во FreeBSD, Solaris и Linux», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.