Документация по ОС FreeBSD Среда, 08.01.2025, 23:13
Приветствую Вас Гость | RSS
Меню сайта
links

Главная » 2008 » Октябрь » 18 » Вышел релиз NetBSD 4.0.1
Вышел релиз NetBSD 4.0.1
14:25
Представлен релиз NetBSD 4.0.1, содержащий только исправления серьезных ошибок в ядре, библиотеках, драйверах и утилитах. В состав NetBSD 4.0.1 включены исправления 16 проблем безопасности, обнаруженных с момента выхода релиза 4.0.0.

NetBSD 4.0.1 поддерживает 54 системные архитектуры и 17 различных семейств CPU. Бинарные сборки доступны для 51 платформы, для архитектур amigappc, bebox и ews4800mips релиз доступен только в исходных текстах

Из исправленных уязвимостей можно отметить:

  • Уязвимость в PPPoE реализации NetBSD, позволяющая через отправку модифицированного PPPoE пакета совершить DoS атаку (крах ядра) и теоретически выполнить код в системе. Уязвимость подтверждена в NetBSD 3.0, 3.1 и 4.0 с созданным интерфейсом pppoe ("ifconfig pppoe0 create").
  • Уязвимость, связанная с возможностью целочисленного переполнения в libc функции strfmon(). Уязвимость может привести к выполнению кода злоумышленника при передаче в функцию strfmon() непроверенных аргументов посредством сторонних программ, использующих данную функцию.
  • Уязвимость в OpenSSH, позволяющая локальному злоумышленнику перехватить содержимое X11 сессии другого локального пользователя, при использования IPv4 и IPv6 на интерфейсе.
  • Уязвимость в реализации IPv6 протокола. Злоумышленник из близлежащей сети может использовать протокол Neighbor Discovery Protocol для создания или изменения записи в кэше соседних IPv6 сетей (neighbor cache) на NetBSD шлюзе.
  • Уязвимость в DNS сервере BIND, связанная с возможностью помещения не соответствующих реальности данных в кэш DNS сервера. Проблема вызвана недостаточным размером поля с идентификационным номером запроса (под query id отдано 16 бит) в DNS пакете.
  • Несколько проблем безопасности в библиотеке OpenSSL, которые можно использовать для вызова краха серверного или клиентского приложения, использующих OpenSSL реализацию протокола TLS.
  • Уязвимость в bzip2, используя которую можно специальным образом скомпоновать архивный файл, при распаковке которого может быть выполнен код злоумышленника.
  • Возможность осуществления DoS атаки на IKE демон Racoon и переполнение буфера в реализации FAST_IPSEC, которое можно использовать для вызова краха ядра;

Источник: http://www.opennet.ru/opennews/art.shtml?num=18419
Просмотров: 434 | Добавил: oleg | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Календарь новостей
«  Октябрь 2008  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Поиск

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Copyright MyCorp © 2025