Устранена серия уязвимостей в ОС FreeBSD

Устранена серия уязвимостей в ОС FreeBSD

Эксплуатация уязвимостей позволяла выполнять произвольные команды, открывала доступ к важной информации и блокировала работу компьютеров.

Разработчики FreeBSD  сообщают об устранении нескольких уязвимостей.

Одной из исправленных уязвимостей является уязвимость FTP-клиента, которая позволяет атакующему задействовать утилиту ftp(1) в интерактивном режиме и выполнять произвольные команды на компьютере жертвы. При поступлении запроса с URL адреса утилита ftp(1) обеспечивает обмен данными одновременно по протоколам FTP и HTTP, а также обрабатывает операции перенаправления на другой URL адрес. Если в пути к файлу для сохранения данных не использовать опцию –о, то в качестве имени файла будет использована часть URL. Перенаправление на файл со специально оформленным именем дает возможность выполнения произвольных команд. Уязвимость CVE-2014-8517 обнаружена во всех актуальных версиях FreeBSD.

В числе устраненных уязвимостей также CVE-2014-8476 – утечка содержимого стека ядра FreeBSD вследствие манипуляций с системными вызовами setlogin(2) и getlogin(2). Программа setlogin выделяет для логина неочищенный буфер определенного размера, а программа getlogin возвращает содержимое этого буфера полностью, а не часть, содержащую логин. Таким образом, создается возможность прочитать хвост буфера за нулевым символом, где может находиться до 30 байт важной информации.

Кроме того, разработчики исправили проблему сборки SSHD с поддержкой протокола Kebreros 5, способную вызвать отказ в обслуживании (при обработке входящих запросов возможна взаимная блокировка, из-за которой новые соединения какое-то время не будут приняты). Уязвимость CVE-2014-8475 обнаружена только в операционных системах FreeBSD 9.x и 10.х. 

Ваша цифровая безопасность — это пазл, и у нас есть недостающие детали

Подпишитесь, чтобы собрать полную картину