Procesos enjaulados pueden manipular las tablas de routing en FreeBSD
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de privilegios |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
UNIX |
Software afectado |
FreeBSD 4.8
FreeBSD 4.9 |
Descripción
|
Se ha descubierto una vulnerabilidad en la llamada al sistema jail() en las versiones 4.8 y 4.9 del sistema operativo FreeBSD.
La vulnerabilidad reside en que procesos enjaulados mediante jail() pero ejecutándose con privilegios de superusuario podrán manipular las tablas de routing del sistema operativo (un comportamiento en principio inapropiado). |
Solución
|
Actualización de software
FreeBSD
FreeBSD 4.8, 4.9
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:12/jailroute.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:12/jailroute.patch.asc |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-0125 |
BID |
NULL |
Recursos adicionales
|
FreeBSD Security Advisory FreeBSD-SA-04
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:12.jailroute.asc |