Risque
- Déni de service ;
- élévation de privilèges ;
- divulgation d'informations.
Systèmes affectés
Toutes les versions de FreeBSD 4.x et 5.x.
Description
Une vulnérabilité présente dans la gestion des appels système linux sous FreeBSD permet à un utilisateur mal intentionné de lire ou d'écrire dans l'espace mémoire du noyau.
Cette vulnérabilité est exploitable en local sur un système où la compatibilité linux a été activée.
Solution
Appliquer le correctif correspondant à votre version de FreeBSD (cf. section documentation).
Documentation
- Bulletin de sécurité FreeBSD-SA-04:13 pour la comptabilité linux du 30 juin 2004 :
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:13.linux.asc
- Correctif pour FreeBSD 5.2 :
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:13/linux5.patch
- Correctif pour FreeBSD 4.8, 4.9 et 4.10 :
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:13/linux4.patch
- Référence CVE CAN-2004-0602 :
https://www.cve.org/CVERecord?id=CAN-2004-0602