OpenBSD setitimer(2)内核内存溢出漏洞

漏洞信息详情

OpenBSD setitimer(2)内核内存溢出漏洞

漏洞简介

OpenBSD报告了一个setitimer(2)系统调用的漏洞,处理有符号整数存在错误,可能允许本地攻击者写内核内存获得root权限。
其它BSD系统可能存在同样的漏洞。
<**>

漏洞公告

厂商补丁:
OpenBSD
——-
OpenBSD为OpenBSD 3.1提供了源码补丁:

OpenBSD Patch 015_kerntime.patch

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/015_kerntime.patch

按照如下方法打补丁:

#cd /usr/src

#patch -p0 < 015_kerntime.patch

然后重新编译内核。

参考网址

来源: BID
名称: 5861
链接:http://www.securityfocus.com/bid/5861

来源: OPENBSD
名称: 20021002 Incorrect argument checking in the setitimer(2) system call may allow an attacker to write to kernel memory.
链接:http://www.openbsd.org/plus32.html

来源: XF
名称: openbsd-setitimer-memory-overwrite(10278)
链接:http://www.iss.net/security_center/static/10278.php

来源: ftp.openbsd.org
链接:ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/032_kerntime.patch

来源:NSFOCUS
名称:3620
链接:http://www.nsfocus.net/vulndb/3620

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享