Во FreeBSD устранены уязвимости в ktrace, PAM, sendmail и exec

Представлены четыре новых отчёта об уязвимостях во FreeBSD:

  • «CVE-2014-3873» — пользователи, имеющие доступ к выполнению отладки с использованием ktrace, могут получить отрывки содержимого памяти ядра, в которых могут находиться конфеденциальные данные, такие как содержимое файлового кэша или буфера терминала. Проблема проявляется в ветках FreeBSD 8.x и 9.x, ветка FreeBSD 10.x уязвимости не подвержена. Для защиты достаточно запретить доступ непривилегированным пользователям к ktrace через «sysctl security.bsd.unprivileged_proc_debug=0»;
  • «CVE-2014-3879» — возможность совершения атаки, которая позволяет при определённом редком стечении обстоятельств войти в систему без пароля или с неверным паролем, в условиях наличия упоминаний в правилах PAM некорректных или отсутствующих модулей. Как правило, уязвимость проявляется при удалении модуля аутентификации (например, в момент обновления порта с модулем) или добавлений правил с неверным написанием модуля. Проблема проявляется только в выпусках, начиная FreeBSD 9.2.
  • Уязвимость в sendmail, вызванная некорректной установкой для файловых дексрипторов флага close-on-exec, перед запуском mailer, позволяет получить локальному пользователю доступ к файловым дескрипторам открытых SMTP-соединений. Проблеме подвержены все версии FreeBSD, в которых запущен SMTP-сервер под управлением sendmail. Уязвимость устранена в выпуске Sendmail 8.14.9;
  • «CVE-2014-3880» — возможность вызова краха системы при возникновении ситуации triple-fault, вызванной разыменованием некорректного указателя в таблице страниц в результате запуска процессов из многопочтоного приложения. Проблема проявляется во всех поддерживаемых версиях FreeBSD.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.