Vulnerability Bulletins |
Desbordamiento de entero en FreeBSD |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Confidencialidad |
Dificulty | Experto |
Required attacker level | Acceso remoto con cuenta |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software | FreeBSD |
Description |
|
Las implementaciones procfs y linprocfs utilizan uiomove(9) y la correspondiente 'struct uio' para rellenar peticiones de lectura y escritura. Diversos son los casos identificados donde los miembros de 'struct uio' no son validados adecuadamente antes de ser utilizados. En particular el miembro 'uio_offset' puede ser negativo o extremadamente grande, y era utilizado para calcular la region de memoria del kernel a ser retornada al usuario. Un usuario local podría utilizar un desplazamiento relativo (offset) negativo o demasiado grande al leer desde un "fichero" procfs, provocando la caída del sistema o haciendo que se devolviese una importante porción de memoria del kernel. |
|
Solution |
|
Actualización de software. FreeBSD-SA-03:17.procfs ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:17.procfs.asc |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
FreeBSD-SA-03:17.procfs ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/ |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-10-03 |