• Vulnerabilidade no Gerenciamento de Memória do FreeBSD

    Uma vulnerabilidade detectada no gerenciamento de memória do subsistema de rede do FreeBSD, permite que usuários autenticados possam editar arquivos para os quais eles só teriam privilégios de leitura. Sabemos que o comando sendfile mbuf utiliza a memória para o conteúdo do arquivo a ser transmitido. Embora o objeto mbuf tenha suporte somente à leitura de flag, esta sinalização não é transmitida corretamente quando as referências mbuf são duplicadas. Uma consultoria realizada por desenvolvedores FreeBSD afirma que os usuários podem acessar, consequentemente, relevante sistema de arquivos de segurança e assim obter privilégios de root de forma permanente, quando os dados são transmitidos via sendfile e via interface de loopback.




    O problema em questão afeta o FreeBSD na versão 7.x ou versão posterior. Os desenvolvedores recomendam que os usuários atualizem para a versão de produção 7-STABLE ou 8-STABLE. As versões RELENG_8_1, RELENG_8_0, RELENG_7_3 e RELENG_7_1 já foram atualizadas pelos desenvolvedores.


    Saiba Mais:

    [1] Securuty Advisory - The FreeBSD Project : http://security.freebsd.org/advisori...10:07.mbuf.asc