FreeBSD 6.x 漏洞描述: FreeBSD是一款开放源代码的操作系统。 FreeBSD存在多个安全问题: -Kqueues相关的pipe "close()"实现存在一个释放后使用错误,可导致可利用的Null指针漏洞,内核内存破 ...
影响版别:
FreeBSD 6.x缝隙描绘:
FreeBSD是一款开放源代码的操作体系。
FreeBSD存在多个安全问题:
-Kqueues相关的pipe "close()"完成存在一个开释后运用过错,可导致可运用的Null指针缝隙,内核内存损坏和其他不行猜测成果。成功运用缝隙可导致特权提高,内核数据损坏或溃散。
-在大都结构中,FreeBSD把进程虚拟内存地址空间划分为用户和内核两块。当进程进入内核时经过防止大局地址控件切换来提高体系调用功用,而且提高内核拜访用户内存的功用。
可是,在这个规划中,地址0是作为虚拟地址空间中用户可控部分来处理,假如内核因为一个内核过错而引证Null指针,歹意进程映射到地址0的代码或数据可操作内核行为。如歹意用户进程把代码或数据映射到地址0,内核过错可导致Null指针调用,内核能够以内核特权履行恣意代码来替代内核溃散。
安全主张:
FreeBSD:
pipe "close()"完成过错缝隙的用户可参阅如下办法晋级:
1) 将有缝隙的体系晋级到6-STABLE或RELENG_6_4,或修正日期之后的RELENG_6_3安全版别。
2) 为当时体系打补丁:
以下补丁承认可应用于FreeBSD 6.3、6.4体系。
a) 从以下方位下载相关补丁,并运用PGP东西验证顺便的PGP签名。
# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch
# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch.asc
b) 以root履行以下指令:
# cd /usr/src
# patch
c) 如所述从头编译内核并重启体系。
Null指针引证过错缝隙的用户可参阅如下办法晋级:
1) 将有缝隙的体系晋级到6-STABLE, 7-STABLE或8-RC,或修正日期之后的RELENG_7_2, RELENG_7_1, RELENG_6_4或RELENG_6_3安全版别。
2) 为当时体系打补丁:
以下补丁承认可应用于FreeBSD 6.3、6.4、7.1和7.2体系。
a) 从以下方位下载相关补丁,并运用PGP东西验证顺便的PGP签名。
[FreeBSD 7.x]
# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch
# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch.asc
[FreeBSD 6.x]
# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch
# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch.asc
留意:用于FreeBSD 7.x补丁可用于FreeBSD 8,可是默许不敞开此功用。
b) 以root履行以下指令:
# cd /usr/src
# patch
c) 如所述从头编译内核并重启体系。
【修改引荐】
- 测验FreeBSD 8.0 vs.Ubuntu 9.10功用
- FreeBSD爆Root权限提高缝隙
- FreeBSD CGI和SSI的安全性
知优网 » FreeBSD 6.x特权提高缝隙