NetBSD compat函数本地内核崩溃或权限提升漏洞

2008-04-09 04:22:42来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

NetBSD compat函数本地内核崩溃或权限提升漏洞

发布日期:2004-12-16
更新日期:2004-12-20

受影响系统:
NetBSD NetBSD 1.6.2
NetBSD NetBSD 1.6.1
NetBSD NetBSD 1.6
NetBSD NetBSD 1.5.3
NetBSD NetBSD 1.5.2
NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5
描述:
NetBSD是一款免费开放源代码的UNIX性质的操作系统。

NetBSD的compat函数不正确过滤用户提供的数据,本地攻击者可以利用这个漏洞进行特权提升或对内核进行拒绝服务攻击。

compat子系统/usr/src/sys/compat/*,允许NetBSD用户运行其他操作系统编译的程序。在执行内核系统调用前不正确过滤用户提供的数据,多个函数没有正确验证信号数字,本地用户可能传递一个超大的信号值给部分内核系统调用而导致内核崩溃。另外还存在多个缓冲区溢出,其中一个可导致本地用户获得root用户权限。

<*来源:NetBSD Security-Officer (security-officer@netbsd.org)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110330963418426&w=2
*>

建议:
厂商补丁:

NetBSD
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

NetBSD 2.0 release包含了此漏洞的修正。

NetBSD-1-5 branch 必须升级到NetBSD-1-6或NetBSD-2-0。

2004年10月28号之后的NetBSD-current branch,Nov 13, 2004的NetBSD-2.0及Dec 17, 2004之后的NetBSD-1.6 系统已经修补此漏洞。

内核的升级可参看如下地址:

ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2004-010.txt.asc

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Veritas Backup Exec注册请求远程缓冲区溢出漏洞

下一篇:MPlayer MMST流栈远程溢出漏洞