В FreeBSD устранены множественные уязвимости

Разработчики FreeBSD выпустили несколько исправлений безопасности, устраняющих 5 уязвимостей в операционной системе. Ошибки позволяли осуществить DoS-атаку, повысить привилегии и раскрыть важные данные.

Первая ошибка позволяет локальному пользователю осуществить повышение привилегий или вызвать отказ в обслуживании. Уязвимость существует из-за ошибки контроля доступа, позволяющей перезаписать случайные участки памяти с помощью специально сформированных системных вызовов слоя совместимости Linux setgroups(2). Вторая уязвимость позволяет раскрыть данные системной памяти. Ошибка существует из-за неисправности в списках Linux robust futex.

Еще одна уязвимость позволяет осуществить DoS-атаку с помощью специально сформированных пакетов ICMPv6. Ошибка существует из-за недостаточной проверки входных данных в имплементации протокола Stream Control Transmission Protocol, из-за чего удаленный хакер может успешно вызвать отказ в обслуживании.

Единственная уязвимость с возможностью удаленной эксплуатации существует из-за ошибки при обработке соединений TCP с включенными опциями сокета TCP_MD5SIG и TCP_NOOPT. Проблема позволяет осуществить DoS-атаку на целевую систему с помощью специально сформированных данных. Для успешной эксплуатации уязвимости необходимо открыть прослушивающий сокет с включенной опцией TCP_NOOPT, причем система не может должна использовать SYN-кэш.

Последняя уязвимость существует из-за небезопасной конфигурации по умолчанию. Система использует некорректные разрешения на доступ к файлу конфигурации демона bsnmpd “/etc/bsnmpd.conf”. Эксплуатация уязвимости позволяет раскрыть важные данные.