The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено opennews, 21-Авг-19 22:14 
Во FreeBSD устранена (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) уязвимость (CVE-2019-5611), позволяющая вызвать крах ядра через отправку специально фрагментированных пакетов ICMPv6 MLD (Multicast Listener Discovery (https://tools.ietf.org/html/rfc2710)). Проблема вызвана (https://www.reddit.com/r/BSD/comments/c4krwr/freebsd_ipv6_re.../) отсутствием необходимой проверки в вызове m_pulldown(), что может привести к возврату не непрерывных цепочек mbufs, вопреки ожидания вызывающей стороны.

Уязвимость устранена (https://svnweb.freebsd.org/base?view=revision&revision=350815) в обновлениях 12.0-RELEASE-p10, 11.3-RELEASE-p3 и 11.2-RELEASE-p14. В качестве обходного пути защиты можно отключить поддержку фрагментации для IPv6 или фильтровать на межсетевом экране опции в заголовке HBH. Интересно, что приводящая к уязвимости ошибка была выявлена ещё в 2006 году и была устранена в  OpenBSD, NetBSD и macOS, но осталась неисправленной во FreeBSD, несмотря не то, что разработчики FreeBSD были уведомлены о проблеме.


Также можно отметить устранение во FreeBSD ещё двух уязвимостей:


-  CVE-2019-5603 (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) - переполнение счётчика ссылок на структуры данных в mqueuefs при использовании 32-разрядных библиотек в 64-разрядном окружении (32-bit compat). Проблема проявляется при включении mqueuefs, которая не активна по умолчанию, и может привести к доступу к файлам, каталогам и сокетам, открытым процессами, принадлежащими другим пользователям или для организации доступа к внешним файлам из jail-окружения. При наличии у пользователя root-доступ в jail, то уязвимость позволяет получить root-доступ на стороне хост-окружения.

-  CVE-2019-5612 (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) - проблема при многопоточном доступе к  устройству /dev/midistat может привести к чтению областей памяти ядра вне границ выделенного для midistat буфера. На 32-разрядных системах попытка эксплуатации уязвимости приводит к краху ядра, а на 64-разрядных позволяет узнать содержимое произвольных областей памяти ядра.


URL: https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...
Новость: https://www.opennet.ru/opennews/art.shtml?num=51332

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру