В FreeBSD устранены множественные уязвимости - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 16.01.2016, 19:30   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,231
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию В FreeBSD устранены множественные уязвимости

Разработчики FreeBSD выпустили несколько исправлений безопасности, устраняющих 5 уязвимостей в операционной системе. Ошибки позволяли осуществить DoS-атаку, повысить привилегии и раскрыть важные данные.

Первая ошибка позволяет локальному пользователю осуществить повышение привилегий или вызвать отказ в обслуживании. Уязвимость существует из-за ошибки контроля доступа, позволяющей перезаписать случайные участки памяти с помощью специально сформированных системных вызовов слоя совместимости Linux setgroups(2). Вторая уязвимость позволяет раскрыть данные системной памяти. Ошибка существует из-за неисправности в списках Linux robust futex.

Еще одна уязвимость позволяет осуществить DoS-атаку с помощью специально сформированных пакетов ICMPv6. Ошибка существует из-за недостаточной проверки входных данных в имплементации протокола Stream Control Transmission Protocol, из-за чего удаленный хакер может успешно вызвать отказ в обслуживании.

Единственная уязвимость с возможностью удаленной эксплуатации существует из-за ошибки при обработке соединений TCP с включенными опциями сокета TCP_MD5SIG и TCP_NOOPT. Проблема позволяет осуществить DoS-атаку на целевую систему с помощью специально сформированных данных. Для успешной эксплуатации уязвимости необходимо открыть прослушивающий сокет с включенной опцией TCP_NOOPT, причем система не может должна использовать SYN-кэш.

Последняя уязвимость существует из-за небезопасной конфигурации по умолчанию. Система использует некорректные разрешения на доступ к файлу конфигурации демона bsnmpd “/etc/bsnmpd.conf”. Эксплуатация уязвимости позволяет раскрыть важные данные.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В продуктах Siemens RUGGEDCOM обнаружены множественные уязвимости Proxy-Base-News Новости IT 0 24.12.2015 01:40
Уязвимость в трояне-локере для Linux/FreeBSD позволила расшифровывать заблокированные файл Proxy-Base-News Новости IT 0 12.11.2015 10:00
Выявлен локер, шифрующий файлы на серверах с Linux и FreeBSD Proxy-Base-News Новости IT 0 10.11.2015 12:10
Перенос бинарника ELF из Linux во FreeBSD zss Программирование 0 22.04.2010 15:44
FreeBSD 7.1, 8 root expl. 2FED Операционные системы и ПО 2 10.02.2010 19:51




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.