首页 -> 安全研究

安全研究

安全漏洞
NetBSD compat函数本地内核崩溃或权限提升漏洞

发布日期:2004-12-16
更新日期:2004-12-20

受影响系统:
NetBSD NetBSD 1.6.2
NetBSD NetBSD 1.6.1
NetBSD NetBSD 1.6
NetBSD NetBSD 1.5.3
NetBSD NetBSD 1.5.2
NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5
描述:
NetBSD是一款免费开放源代码的UNIX性质的操作系统。

NetBSD的compat函数不正确过滤用户提供的数据,本地攻击者可以利用这个漏洞进行特权提升或对内核进行拒绝服务攻击。

compat子系统/usr/src/sys/compat/*,允许NetBSD用户运行其他操作系统编译的程序。在执行内核系统调用前不正确过滤用户提供的数据,多个函数没有正确验证信号数字,本地用户可能传递一个超大的信号值给部分内核系统调用而导致内核崩溃。另外还存在多个缓冲区溢出,其中一个可导致本地用户获得root用户权限。

<*来源:NetBSD Security-Officer (security-officer@netbsd.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110330963418426&w=2
*>

建议:
厂商补丁:

NetBSD
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

NetBSD 2.0 release包含了此漏洞的修正。

NetBSD-1-5 branch 必须升级到NetBSD-1-6或NetBSD-2-0。

2004年10月28号之后的NetBSD-current branch,Nov 13, 2004的NetBSD-2.0及Dec 17, 2004之后的NetBSD-1.6 系统已经修补此漏洞。

内核的升级可参看如下地址:

ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2004-010.txt.asc

浏览次数:3371
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障