int(456)

Boletines de Vulnerabilidades


Desbordamiento de entero en FreeBSD

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Confidencialidad
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricant afectat UNIX
Software afectado FreeBSD

Descripción

Las implementaciones procfs y linprocfs utilizan uiomove(9) y la correspondiente 'struct uio' para rellenar peticiones de lectura y escritura.
Diversos son los casos identificados donde los miembros de 'struct uio' no son validados adecuadamente antes de ser utilizados. En particular el miembro 'uio_offset' puede ser negativo o extremadamente grande, y era utilizado para calcular la region de memoria del kernel a ser retornada al usuario.

Un usuario local podría utilizar un desplazamiento relativo (offset) negativo o demasiado grande al leer desde un "fichero" procfs, provocando la caída del sistema o haciendo que se devolviese una importante porción de memoria del kernel.

Solución



Actualización de software.
FreeBSD-SA-03:17.procfs
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:17.procfs.asc

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

FreeBSD-SA-03:17.procfs
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-10-03
Ministerio de Defensa
CNI
CCN
CCN-CERT