SA-06:06.kmem

FreeBSD-SA-06:06.kmem                                Security Advisory
                                                        The FreeBSD Project
  Temat:            Lokalne odkrycie pamięci jądra
  Kategoria:        core
  Moduł:            kernel
  Ogłoszono:        2006-01-25
  Podziękowania:    Xin Li, Karl Janmar
  Podatne wersje:   FreeBSD 5.4-STABLE oraz FreeBSD 6.0
  Poprawiono:       2006-01-25 10:00:59 UTC (RELENG_6, 6.0-STABLE)
                    2006-01-25 10:01:26 UTC (RELENG_6_0, 6.0-RELEASE-p4)
                    2006-01-25 10:01:47 UTC (RELENG_5, 5.4-STABLE)
 
Nazwa CVE:        CVE-2006-0379, CVE-2006-0380

W celu pogłębienia informacji dotyczącej Ogłoszeń Bezpieczeństwa FreeBSD, włączając opisy pól powyżej, gałęzi bezpieczeństwa oraz poniższych sekcji proszę odwiedzić:
[URL:http://www.freebsd.org/security/]

I.    Podstawy
Podsystem sieciowy zwykle wykorzystuje mechanizm ioctl(2) do uzyskania informacji na temat obecnego stanu lub statystyk logicznego i fizycznego urządzenia sieciowego.
II.    Opis problemu
Bufor zaalokowany na stosie jądra nie może być kompletnie zainicjowany, zanim nie zostanie skopiowany do przestrzeni użytkownika [CVE-2006-0379]

Błąd logiczny występuje przy obliczeniu wielkości bufora co umożliwia skopiowanie większej ilości danych do przestrzeni użytkownika
III.    Wpływ
Część pamięci jądra może zostać odkryta lokalnemu użytkownikowi. Część ta może zawierać poufne informacje, takie jak fragment pliku podręcznego lub bufor terminala. Informacje te mogą zostać użyte bezpośrednio lub mogą posłużyć do elewelacji przywilejów. Na przykład bufor terminala może zawierać hasło wpisane przez użytkownika.
IV.    Obejście
Brak.
V.    Rozwiązanie
Wykonać jedno z poniższych:

1) Uaktualnić wadliwy system do 5-STABLE, 6-STABLE lub do RELENG_6_0 z danej gałęzi bezpieczeństwa wydanej po dacie poprawki.
2) Aby załatać obecny system:
Poniższe poprawki zostały sprawdzone w działaniu z FreeBSD 5.4, 6.0.
a) Pobrać odpowiednią łatkę z lokalizacji podanych poniżej. Sprawdzić podpis PGP, narzędziem jakie posiadasz.

[FreeBSD 5.4-STABLE and 6.0-STABLE]

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem.patch.asc

[FreeBSD 6.0-RELEASE]

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem60.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:06/kmem60.patch.asc

b)
Wykonać będąc zalogowanym jako root:

# cd /usr/src
# patch < /path/to/patch

c) Przekompilować jądro tak jak opisano w podręczniku, a następnie zrestartować system.
<URL:http://www.freebsd.org/handbook/kernelconfig.html>


VI.
Szczegóły poprawki
Poniższa lista zawiera numery poszczególnych wersji plików które zostały poprawione.

Gałąź
     Ścieżka                      Przegląd
- -------------------------------------------------------------------------
RELENG_5
  src/sys/net/if_bridge.c                                        1.23.2.7
RELENG_6
  src/sys/net/if_bridge.c                                       1.11.2.24
RELENG_6_0
  src/UPDATING                                              1.416.2.3.2.9
  src/sys/conf/newvers.sh                                    1.69.2.8.2.5
  src/sys/net/if_bridge.c                                   1.11.2.12.2.4
  src/sys/net80211/ieee80211_ioctl.c                         1.25.2.3.2.2
- -------------------------------------------------------------------------

VII. Odnośniki
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0379
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0380

Najnowsza wersja jest dostępna pod adresem:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:06.kmem.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (FreeBSD)

iD8DBQFD105UFdaIBMps37IRArxMAJ9fS+dok28f9PsFvJwH8fUkkVOiawCfV6HM
+qRRPaBQCOX9XRXwB35y7h8=
=pLt2
-----END PGP SIGNATURE-----

 

Hosting @mc2 || Copyright © 2024 FreeBSD - Inside. Wszelkie prawa zastrzeżone.