Boletines de Vulnerabilidades |
Vulnerabilidad en la llamada al sistema sendfile de FreeBSD |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | UNIX |
Software afectado |
FreeBSD 4.x FreeBSD 5.x <5.4-RELEASE |
Descripción |
|
Se ha descubierto una vulnerabilidad en la llamada al sistema sendfile() en todas las versiones 4.x y en las versiones 5.x anteriores a la 5.4-RELEASE del sistema operativo FreeBSD. La vulnerabilidad reside en que si se trunca un archivo mientras se envía con sendfile (después de empezar la transferencia y antes de que ésta se acabe) se enviarán partes arbitrarias de la memoria del kernel en lugar de la parte perdida del archivo. La explotación de esta vulnerabilidad podría permitir a un atacante local obtener acceso a contenidos arbitrarios de la memoria del kernel. |
|
Solución |
|
Actualización de software FreeBSD FreeBSD 4.x ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:02/sendfile_4.patch FreeBSD 5.3 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:02/sendfile_5.patch |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-0708 |
BID | |
Recursos adicionales |
|
FreeBSD Security Advisory FreeBSD-SA-05:02.sendfile ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:02.sendfile.asc |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-04-06 |
2.0 | Exploit público disponible. | 2005-11-29 |