危害版本:
FreeBSD 6.x漏洞叙述:
FreeBSD是一款对外开放源码的电脑操作系统。
FreeBSD存有好几个安全隐患:
-Kqueues有关的pipe "close()"完成存有一个释放出来后应用不正确,可造成可使用的Null表针漏洞,内核运行内存毁坏和别的不能预测分析結果。取得成功运用漏洞可造成权利提高,内核数据信息毁坏或奔溃。
-在大部分构造中,FreeBSD把过程虚拟内存设置详细地址室内空间划定为用户和内核二块。当过程进到内核时根据防止全局性详细地址控制转换来提高系统进程性能,而且提高内核浏览用户运行内存的性能。
可是,在这个设计中,详细地址0是做为虚拟注册地址室内空间中用户可控性一部分来解决,假如内核因为一个内核不正确而引入Null表针,故意过程投射到详细地址0的编码或数据信息可实际操作内核个人行为。如故意用户过程把编码或数据信息投射到详细地址0,内核不正确可造成Null表针启用,内核可以以内核权利实行任何编码来替代内核奔溃。
安全性提议:
FreeBSD:
pipe "close()"完成不正确漏洞的用户可参照如下所示方式更新:
1) 将有漏洞的系统更新到6-STABLE或RELENG_6_4,或改动日期以后的RELENG_6_3安全性版本。
2) 为现阶段系统软件打补丁:
下列补丁确定可使用于FreeBSD 6.3、6.4系统软件。
a) 从下列部位免费下载有关补丁,并应用PGP专用工具认证附加的PGP签字。
# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch
# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch.asc
b) 以root实行下列指令:
# cd /usr/src
# patch
c) 如上述再次编译程序内核并重新启动系统软件。
Null表针引入不正确漏洞的用户可参照如下所示方式更新:
1) 将有漏洞的系统更新到6-STABLE, 7-STABLE或8-RC,或改动日期以后的RELENG_7_2, RELENG_7_1, RELENG_6_4或RELENG_6_3安全性版本。
2) 为现阶段系统软件打补丁:
下列补丁确定可使用于FreeBSD 6.3、6.4、7.1和7.2系统软件。
a) 从下列部位免费下载有关补丁,并应用PGP专用工具认证附加的PGP签字。
[FreeBSD 7.x]
# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch
# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch.asc
[FreeBSD 6.x]
# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch
# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch.asc
留意:用以FreeBSD 7.x补丁可用于FreeBSD 8,可是默认设置不打开此作用。
b) 以root实行下列指令:
# cd /usr/src
# patch
c) 如上述再次编译程序内核并重新启动系统软件。
【编辑推荐】