FreeBSD: luka w procfs/linprocfs
Opublikowano informację o luce odkrytej w FreeBSD, która umożliwia lokalnemu użytkownikowi na nieuprawniony dostęp do danych lub przeprowadzenie ataku typu DoS (Denial of Service).
Podatność jest spowodowana błędem w /proc/curproc/cmdline systemu plików procfs i w pliku /proc/self/cmdline składowa systemu plików linprocfs. Do błędu dochodzi podczas odczytu argumentu wektorowego z miejsca adresu przeznaczonego dla procesu. Może to zostać wykorzystane, aby ujawnić części pamięci kernela, lub załamania podatnego systemu.
Wymagana jest obecność systemu plików procfs lub linprocfs.
/proc/self/cmdline nie został zaimplementowany w FreeBSD 4.x.
Podatność została naprawiona w wersji:
2004-12-01 21:33:35 UTC (RELENG_5, 5.3-STABLE)
2004-12-01 21:34:23 UTC (RELENG_5_3, 5.3-RELEASE-p2)
2004-12-01 21:34:43 UTC (RELENG_5_2, 5.2.1-RELEASE-p13)
2004-12-01 21:33:57 UTC (RELENG_4, 4.10-STABLE)
2004-12-01 21:35:10 UTC (RELENG_4_10, 4.10-RELEASE-p5)
2004-12-01 21:35:57 UTC (RELENG_4_8, 4.8-RELEASE-p27)
Poprawka dla FreeBSD 4.8 i 4.10:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch.asc
Poprawka dla FreeBSD 5.2 i 5.3
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch.asc
Źródło informacji: Secunia.com