FreeBSD的开发者已经发布了其操作系统一些更新,修复了三个漏洞。受限的用户可以利用这三个漏洞来提高他们的权限。其中的一个漏洞是最近的一个设计缺陷,已经在内核中修复。该漏洞使得由于编程的疏忽而造成NULL指针的反引用。一个函数指针在这种情况下会指向在userland分配的(虚)0地址。这样用户可以在内核的权限来执行代码。为了修复该漏洞,在新版本的FreeBSD中开发者引入了一个函数来禁止用户将代码映射到0地址。但是该函数在6.x和7.x中,默认情况下是起作用的,必须通过设置security.bsd.map_at_zero to 0(使用 sysctl)来激活。在即将到来的版本8中该函数会使默认的启动。其他的两个漏洞涉及到虚拟文件系统的竞争条件(6.x和7.x)和管道问题(6.x),可能会被利用来反引用NULL指针。在更新中,开发者已经提供了源码的补丁。Novell NetWare CALLIT调用栈溢出漏洞Linux PAM 可插入验证模块相关资讯 漏洞 FreeBSD
- FreeBSD 11发布 (今 14:22)
- FreeBSD 10.3-BETA2 发布下载 (02月16日)
- FreeBSD 10.3-BETA1 发布下载 (02月07日)
| - FreeBSD 10.3-BETA3 发布下载 (02月29日)
- FreeBSD下zfs: failed with error (02月14日)
- 如何在树莓派 2B 上安装 FreeBSD (12/24/2015 17:25:16)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项
|