FreeBSD的开发者昨天修复了多个内核上的漏洞。这些漏洞可造成系统崩溃,执行任意代码,内存泄露。 该漏洞由核心安全的EXP编写小组(Core Security’s Exploit Writing Team)的Francisco Falcon 13天前发现。他把漏洞报告给了FreeBSD官方,官方很快发布了补丁修复漏洞。 第一个bug,一个签名转换漏洞,是第一个发现能直接影响FreeBSD的vt控制台驱动的漏洞。前身为Newcons。vt控制台驱动触发了几个事件: Unicode支持,字符支持,字体映射和现代的图形处理能力。一个攻击者可以“使内核访问一个超出界限的外部数组”。根据昨天发布的公告来说,本质上是绕过界限检查。更多细节 第二个bug是一个内存破坏漏洞,出在流控制传输协议(SCTP)套接字的代码中,要利用这一漏洞攻击者可以按次序的以16位字符执行系统调用,这样会使内核的内存破坏。 第三个bug是一个内存泄露漏洞,他和第二个漏洞很相似,影响SCTP sockets,freebsd给了他们相同的CVE:CVE-2014-0998。 FreeBSD鼓励用户更新到最新的稳定版本FreeBSD 10.10RELENG。这些漏洞影响10.1-RELEASE以前的所有版本。 原文链接:http://threatpost.com/freebsd-patches-code-execution-memory-corruption-bugs/110708 |