int(456)

Vulnerability Bulletins


Desbordamiento de entero en FreeBSD

Vulnerability classification

Property Value
Confidence level Oficial
Impact Confidencialidad
Dificulty Experto
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer UNIX
Affected software FreeBSD

Description

Las implementaciones procfs y linprocfs utilizan uiomove(9) y la correspondiente 'struct uio' para rellenar peticiones de lectura y escritura.
Diversos son los casos identificados donde los miembros de 'struct uio' no son validados adecuadamente antes de ser utilizados. En particular el miembro 'uio_offset' puede ser negativo o extremadamente grande, y era utilizado para calcular la region de memoria del kernel a ser retornada al usuario.

Un usuario local podría utilizar un desplazamiento relativo (offset) negativo o demasiado grande al leer desde un "fichero" procfs, provocando la caída del sistema o haciendo que se devolviese una importante porción de memoria del kernel.

Solution



Actualización de software.
FreeBSD-SA-03:17.procfs
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:17.procfs.asc

Standar resources

Property Value
CVE
BID

Other resources

FreeBSD-SA-03:17.procfs
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/

Version history

Version Comments Date
1.0 Aviso emitido 2003-10-03
Ministerio de Defensa
CNI
CCN
CCN-CERT