SicherheitslĂĽcken in FreeBSD

In FreeBSD wurden zwei weitere Schwachstellen gemeldet, durch die die Systeme aus dem Netz zum Absturz gebracht werden oder lokale Benutzer Kernel-Speicher lesen könnten.

vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von

In FreeBSD wurden zwei weitere Schwachstellen gemeldet, durch die die Systeme aus dem Netz zum Absturz gebracht werden oder lokale Benutzer Kernel-Speicher lesen könnten. Die Entwickler reagieren mit zwei Sicherheitsmeldungen und raten zum Update.

Ein Puffer, der vom Kernel-Stack alloziiert wird, könnte nicht vollständig initialisiert sein, bevor er in den Anwendungsspeicher kopiert wird. Zusätzlich könnte eine fehlerhafte Längenberechnung dazu führen, dass zuviele Daten im Benutzerpuffer landen. Dadurch könnten Benutzer auf dem Rechner möglicherweise an vertrauliche Informationen gelangen, etwa ein von anderen Benutzern eingegebenes Passwort oder deren kryptographischen Schlüssel.

Die zweite Lücke betrifft den Paketfilter pf, der ursprünglich für OpenBSD entwickelt wurde. Dieser kann durch präparierte Sequenzen fragmentierter IP-Pakete den Kernel zum Absturz bringen, da durch einen Logikfehler im Code ein Paketfragment möglicherweise doppelt zugewiesen und dadurch eine Kernel-Invariante verletzt wird. Hierzu muss aber als Filterregel scrub fragment crop oder scrub fragment drop-ovl aktiv sein.

Betroffen von den Fehlern sind die FreeBSD-Versionen 5.3, 5.4, und 6.0. Die Entwickler empfehlen, die in den Sicherheitsmeldungen verlinkten Patches einzuspielen und das System dann zu aktualisieren.

Siehe dazu auch: (dmk)