日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
FreeBSD 6.x特權(quán)提升漏洞

影響版本:

創(chuàng)新互聯(lián)建站從2013年開(kāi)始,是專(zhuān)業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目做網(wǎng)站、網(wǎng)站設(shè)計(jì)網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元隴西做網(wǎng)站,已為上家服務(wù),為隴西各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:028-86922220

FreeBSD 6.x漏洞描述:

FreeBSD是一款開(kāi)放源代碼的操作系統(tǒng)。

FreeBSD存在多個(gè)安全問(wèn)題:

-Kqueues相關(guān)的pipe "close()"實(shí)現(xiàn)存在一個(gè)釋放后使用錯(cuò)誤,可導(dǎo)致可利用的Null指針漏洞,內(nèi)核內(nèi)存破壞和其他不可預(yù)測(cè)結(jié)果。成功利用漏洞可導(dǎo)致特權(quán)提升,內(nèi)核數(shù)據(jù)破壞或崩潰。

-在多數(shù)結(jié)構(gòu)中,F(xiàn)reeBSD把進(jìn)程虛擬內(nèi)存地址空間劃分為用戶和內(nèi)核兩塊。當(dāng)進(jìn)程進(jìn)入內(nèi)核時(shí)通過(guò)避免全局地址控件切換來(lái)提升系統(tǒng)調(diào)用性能,并且提升內(nèi)核訪問(wèn)用戶內(nèi)存的性能。

但是,在這個(gè)設(shè)計(jì)中,地址0是作為虛擬地址空間中用戶可控部分來(lái)處理,如果內(nèi)核由于一個(gè)內(nèi)核錯(cuò)誤而引用Null指針,惡意進(jìn)程映射到地址0的代碼或數(shù)據(jù)可操作內(nèi)核行為。如惡意用戶進(jìn)程把代碼或數(shù)據(jù)映射到地址0,內(nèi)核錯(cuò)誤可導(dǎo)致Null指針調(diào)用,內(nèi)核可以以內(nèi)核特權(quán)執(zhí)行任意代碼來(lái)代替內(nèi)核崩潰。

<*參考

http://security.freebsd.org/advisories/FreeBSD-EN-09:05.null.asc

http://security.freebsd.org/advisories/FreeBSD-SA-09:13.pipe.asc

http://secunia.com/advisories/36955*>

安全建議:

FreeBSD:

pipe "close()"實(shí)現(xiàn)錯(cuò)誤漏洞的用戶可參考如下方法升級(jí):

1) 將有漏洞的系統(tǒng)升級(jí)到6-STABLE或RELENG_6_4,或修改日期之后的RELENG_6_3安全版本。

2) 為當(dāng)前系統(tǒng)打補(bǔ)?。?/p>

以下補(bǔ)丁確認(rèn)可應(yīng)用于FreeBSD 6.3、6.4系統(tǒng)。

a) 從以下位置下載相關(guān)補(bǔ)丁,并使用PGP工具驗(yàn)證附帶的PGP簽名。

# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch

# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch.asc

b) 以root執(zhí)行以下命令:

# cd /usr/src

# patch < /path/to/patch

c) 如所述重新編譯內(nèi)核并重啟系統(tǒng)。

Null指針引用錯(cuò)誤漏洞的用戶可參考如下方法升級(jí):

1) 將有漏洞的系統(tǒng)升級(jí)到6-STABLE, 7-STABLE或8-RC,或修改日期之后的RELENG_7_2, RELENG_7_1, RELENG_6_4或RELENG_6_3安全版本。

2) 為當(dāng)前系統(tǒng)打補(bǔ)?。?/p>

以下補(bǔ)丁確認(rèn)可應(yīng)用于FreeBSD 6.3、6.4、7.1和7.2系統(tǒng)。

a) 從以下位置下載相關(guān)補(bǔ)丁,并使用PGP工具驗(yàn)證附帶的PGP簽名。

[FreeBSD 7.x]

# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch

# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch.asc

[FreeBSD 6.x]

# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch

# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch.asc

注意:用于FreeBSD 7.x補(bǔ)丁可用于FreeBSD 8,但是默認(rèn)不開(kāi)啟此功能。

b) 以root執(zhí)行以下命令:

# cd /usr/src

# patch < /path/to/patch

c) 如所述重新編譯內(nèi)核并重啟系統(tǒng)。

【編輯推薦】

  1. 測(cè)試FreeBSD 8.0 vs.Ubuntu 9.10性能
  2. FreeBSD爆Root權(quán)限提升漏洞
  3. FreeBSD CGI和SSI的安全性

當(dāng)前名稱:FreeBSD 6.x特權(quán)提升漏洞
網(wǎng)頁(yè)路徑:http://m.5511xx.com/article/dhdojce.html