![]() |
![]() |
Trek 31.03.2004 - 08:38 |
Команда разработчиков ОС FreeBSD выпустила бюллетень по безопасности FreeBSD-SA-04:06.ipv6, в котором описывается уязвимость в реализации протокола IPv6 в ядре системы. Уязвимость присутствует в функции setsockopt(2), задающей параметры сокета протокола IPv6. Из-за некорректной реализации разбора некоторых опций этой функции позволяет получить доступ к критичным областям памяти, не обладая для этого соответствующими полномочиями. Так как в FreeBSD реализована т.н. реализация проекта KAME, уязвимость в других ОС отсутствует (скорее всего). Наличие уязвимости позволяет локальному пользователю либо получить доступ к критичным областям памяти, либо вызвать панику ядра. Выпущено обновление. Как вариант предлагается ввести ограничение в параметры ядра: sysctl security.jail.socket_unixiproute_only=1. Уязвимость обнаружена в FreeBSD 5.2-RELEASE. Подробнее >> [ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04%3A06.ipv6.asc] |
byte 1 - 31.03.2004 - 14:34 | IPv6 - новая версия TCP/IP, в которой увеличен диапазон IP адресов. Выход -использовать прежнюю реализацию стека TCP/IP. К тому же, FreeBSD 5.2-RELEASE, это не STABLE версия. Это версия, находящаяся в стадии разработки. Таким образом, по версии FreeBSD 5.2-RELEASE каждый день, при желании, можно найти кое-какие баги. |
byte 2 - 31.03.2004 - 14:48 | работаю с IPv6 на версии 4.5 полтора года. GATE, PACKET FILTER, HTTPD, SQUID, SAMBA. В этой версии в IPv6 с багами не столкнулся, их просто нет :) |