Дата публикации: | 03.07.2004 |
Всего просмотров: | 2714 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: FreeBSD 4.8, 4.9, 4.10, и 5.2
Описание: Нет Уязвимость в FreeBSD ядре в Linux binary compatibility режиме позволяет локальному пользователю получить поднятые привилегии или вызвать условия отказа в обслуживании. Ошибка обнаружена в обработке некоторых вызовов Linux систем в binary compatibility mode. В результате, локальный пользователь может получить неавторизованный доступ к произвольным местоположениям памяти. Локальный пользователь может читать или перезаписывать части памяти ядра, что позволяет получить чувствительную инфомацию или получить поднятые привилегии на системе. Локальный пользователь может также вызвать панику ядра. Решение: http://www.freebsd.org/security/ Решение: Установите соответствующее обновление: [FreeBSD 5.2] # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux5.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux5.patch.asc [FreeBSD 4.8, 4.9, 4.10] # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux4.patch # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:13/linux4.patc h.asc |
|
Ссылки: | FreeBSD Security Advisory FreeBSD-SA-04:13.linux |