Vulnerabilidade no Gerenciamento de Memória do FreeBSD
Publicado em 13-07-2010 15:18
Uma vulnerabilidade detectada no gerenciamento de memória do subsistema de rede do FreeBSD, permite que usuários autenticados possam editar arquivos para os quais eles só teriam privilégios de leitura. Sabemos que o comando
sendfile mbuf utiliza a memória para o conteúdo do arquivo a ser transmitido. Embora o objeto
mbuf tenha suporte somente à leitura de
flag, esta sinalização não é transmitida corretamente quando as referências
mbuf são duplicadas. Uma consultoria realizada por desenvolvedores FreeBSD afirma que os usuários podem acessar, consequentemente, relevante sistema de arquivos de segurança e assim obter privilégios de
root de forma permanente, quando os dados são transmitidos via
sendfile e via
interface de loopback.
O problema em questão afeta o FreeBSD na versão 7.x ou versão posterior. Os desenvolvedores recomendam que os usuários atualizem para a versão de produção
7-STABLE ou
8-STABLE. As versões
RELENG_8_1,
RELENG_8_0,
RELENG_7_3 e
RELENG_7_1 já foram atualizadas pelos desenvolvedores.
Saiba Mais:
[1] Securuty Advisory - The FreeBSD Project :
http://security.freebsd.org/advisori...10:07.mbuf.asc