日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
FreeBSD 6.x特權提升漏洞

影響版本:

創(chuàng)新互聯(lián)建站從2013年開始,是專業(yè)互聯(lián)網(wǎng)技術服務公司,擁有項目做網(wǎng)站、網(wǎng)站設計網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元隴西做網(wǎng)站,已為上家服務,為隴西各地企業(yè)和個人服務,聯(lián)系電話:028-86922220

FreeBSD 6.x漏洞描述:

FreeBSD是一款開放源代碼的操作系統(tǒng)。

FreeBSD存在多個安全問題:

-Kqueues相關的pipe "close()"實現(xiàn)存在一個釋放后使用錯誤,可導致可利用的Null指針漏洞,內(nèi)核內(nèi)存破壞和其他不可預測結果。成功利用漏洞可導致特權提升,內(nèi)核數(shù)據(jù)破壞或崩潰。

-在多數(shù)結構中,F(xiàn)reeBSD把進程虛擬內(nèi)存地址空間劃分為用戶和內(nèi)核兩塊。當進程進入內(nèi)核時通過避免全局地址控件切換來提升系統(tǒng)調(diào)用性能,并且提升內(nèi)核訪問用戶內(nèi)存的性能。

但是,在這個設計中,地址0是作為虛擬地址空間中用戶可控部分來處理,如果內(nèi)核由于一個內(nèi)核錯誤而引用Null指針,惡意進程映射到地址0的代碼或數(shù)據(jù)可操作內(nèi)核行為。如惡意用戶進程把代碼或數(shù)據(jù)映射到地址0,內(nèi)核錯誤可導致Null指針調(diào)用,內(nèi)核可以以內(nèi)核特權執(zhí)行任意代碼來代替內(nèi)核崩潰。

<*參考

http://security.freebsd.org/advisories/FreeBSD-EN-09:05.null.asc

http://security.freebsd.org/advisories/FreeBSD-SA-09:13.pipe.asc

http://secunia.com/advisories/36955*>

安全建議:

FreeBSD:

pipe "close()"實現(xiàn)錯誤漏洞的用戶可參考如下方法升級:

1) 將有漏洞的系統(tǒng)升級到6-STABLE或RELENG_6_4,或修改日期之后的RELENG_6_3安全版本。

2) 為當前系統(tǒng)打補?。?/p>

以下補丁確認可應用于FreeBSD 6.3、6.4系統(tǒng)。

a) 從以下位置下載相關補丁,并使用PGP工具驗證附帶的PGP簽名。

# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch

# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch.asc

b) 以root執(zhí)行以下命令:

# cd /usr/src

# patch < /path/to/patch

c) 如所述重新編譯內(nèi)核并重啟系統(tǒng)。

Null指針引用錯誤漏洞的用戶可參考如下方法升級:

1) 將有漏洞的系統(tǒng)升級到6-STABLE, 7-STABLE或8-RC,或修改日期之后的RELENG_7_2, RELENG_7_1, RELENG_6_4或RELENG_6_3安全版本。

2) 為當前系統(tǒng)打補?。?/p>

以下補丁確認可應用于FreeBSD 6.3、6.4、7.1和7.2系統(tǒng)。

a) 從以下位置下載相關補丁,并使用PGP工具驗證附帶的PGP簽名。

[FreeBSD 7.x]

# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch

# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch.asc

[FreeBSD 6.x]

# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch

# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch.asc

注意:用于FreeBSD 7.x補丁可用于FreeBSD 8,但是默認不開啟此功能。

b) 以root執(zhí)行以下命令:

# cd /usr/src

# patch < /path/to/patch

c) 如所述重新編譯內(nèi)核并重啟系統(tǒng)。

【編輯推薦】

  1. 測試FreeBSD 8.0 vs.Ubuntu 9.10性能
  2. FreeBSD爆Root權限提升漏洞
  3. FreeBSD CGI和SSI的安全性

文章名稱:FreeBSD 6.x特權提升漏洞
標題路徑:http://www.5511xx.com/article/dhdojce.html