Уязвимость в утилите BSD patch и TCP-стеке FreeBSD

29 июля 2015 года

В утилите BSD patch, поставляемой в составе FreeBSD 10, выявлена критическая уязвимость, позволяющая организовать выполнение произвольных shell-команд, при обработке определённым образом сформированного patch-файла. Проблема проявляется только в ветке FreeBSD 10.x, в которой начал поставляться вариант утилиты patch под лицензией BSD. Причиной уязвимости является ошибка в разборе интегрируемых в patch-файлы команд систем управления версиями SCCS и RCS, к которым осуществляется обращение до применения патча, в случае если оригинальный файл отсутствует.

Кроме того, во всех поддерживаемых версиях FreeBSD устранена уязвимость в TCP-стеке, которую можно использовать для инициирования DoS-атаки через исчерпание доступных ресурсов. Уязвимость вызвана некорректным распределением лимитов при выделении структур mbuf для виртуальных экземпляров сетевого стека (VNET) и проявляется на системах с большим числом VNET (более 16).

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в утилите BSD patch и TCP-стеке FreeBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.