Boletines de Vulnerabilidades |
Desbordamiento de entero en FreeBSD |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Confidencialidad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | FreeBSD |
Descripción |
|
Las implementaciones procfs y linprocfs utilizan uiomove(9) y la correspondiente 'struct uio' para rellenar peticiones de lectura y escritura. Diversos son los casos identificados donde los miembros de 'struct uio' no son validados adecuadamente antes de ser utilizados. En particular el miembro 'uio_offset' puede ser negativo o extremadamente grande, y era utilizado para calcular la region de memoria del kernel a ser retornada al usuario. Un usuario local podría utilizar un desplazamiento relativo (offset) negativo o demasiado grande al leer desde un "fichero" procfs, provocando la caída del sistema o haciendo que se devolviese una importante porción de memoria del kernel. |
|
Solución |
|
Actualización de software. FreeBSD-SA-03:17.procfs ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:17.procfs.asc |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
FreeBSD-SA-03:17.procfs ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/ |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-10-03 |