В нескольких системных вызовах в FreeBSD обнаружено целочисленное знаковое переполнение буфера. 

Уязвимость связанна с тем, что системные вызовы принимают параметры как положительные целые числа, в то время как в действительности они обрабатываются как целые числа со знаком. Если отрицательное число
передано в качестве параметра, механизмы проверки границы для него не сработают.
Передавая большие отрицательные числа, нападающий может заставить вызовы возвратить часть памяти ядра, которая может содержать множество системной информации, типа кэша файла или паролей пользователя. В некоторых случаях уязвимость возможно может использоваться для выполнения произвольного кода. Уязвимые вызовы:
accept(), getsockname() и getpeername(), vesa(), FBIO_GETPALETTE ioctl(). 

Уязвимость обнаружена в FreeBSD 4.0-4.6.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии