SECURITY ALERT: Buffer Overflow in FreeBSD

S

saintjoe

Buffer overflow in FreeBSD

Wie eben über die FreeBSD Security mailingliste bekannt wurde, gibt es einen buffer overflow in der Funktion "realpath()".

Betroffene Versionen:
bis einschließlich 4.8-RELEASE
5.0-RELEASE
4-STABLE bis 22. Mai 2003.

Empfehlung:
- Update auf die aktuelle Version von 4.8-STABLE oder 5.1-RELEASE
oder
- Wechseln zum jeweiligen Patchlevel der Branch (RELENG_4_8, RELENG_5_0,...)
oder
Workaround:
Applikationen die über das Netzwerk erreichbar sind (sftp-server, lukemftpd-Server,...) abschalten.

Was ist die "realpath()" Funktion?
Sie wird dazu verwandt um absolute Pfadnamen zu ermitteln, symbolische links aufzulösen.
Es wird auch von Mozilla, Samba und XFree86-Clients genutzt.

Wie kommt es zum buffer overflow?
Durch eine falsche Abfrage der der Länger der Pfadangabe bei der ein zu langer Pfadname einen buffer overflow verursacht. Dieser überschreibt den Stack und kann daher zum einschleusen und Ausführen von Code benutzt werden.

Wer ist noch betroffen?
Da die Funktion "realpath()" auch von anderen Systemen genutzt wird, kann es nicht ausgeschlossen werden, das auch die betroffen sind.

Weitere Informationen, patches.
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:08.realpath.asc
http://www.freebsd.org/
--> Security Advisories, rechts unten
 
Naja ist ja schon gefixt :)

Also alles net so wild .... wie langweilig :D
 

Ähnliche Themen

Fehler in Wireless-LAN-Unterstützung von FreeBSD

Zurück
Oben