网络通信 频道

Unix近期相关漏洞

 

SGI ProPack系统ArrayD ARShell远程权限提升漏洞
  受影响系统
:SGI ProPack 4.0/3.0 SP6/3.0 SP5。
  不受影响系统:SGI ProPack 3.0 SP4/3.0 SP3/3.0 SP2/3.0 SP1/3.0。
  描述:SGI ProPack的Array Service软件包中的ARShell命令中存在未明的权限提升漏洞,可能允许任意用户在配置的集群或数组的任意主机上以root启动shell。

Sun Solaris操作系统存在非特权网络端口劫持漏洞
  受影响系统
:Sun Solaris 9.0_x86/9.0/8.0_x86/8.0、AVAYA CMS Server 9.0/13.0/12.0/11.0、AVAYA Interactive Response 1.3/1.2.1。
  描述:Solaris在使用SO_REUSEADDR时存在漏洞,Kernel可能会支持任何套接字绑定操作,这样,如果已经使用了特定的IP地址的话,恶意的套接字可能绑定到已经绑定的端口。
本地非特权用户可能利用这个漏洞在非特权端口上启动进程。通过劫持端口,这些进程可以用作在该端口上运行的修改过的或植入木马版本的服务,这可能导致服务破坏,泄漏敏感信息或入侵远程系统。

FreeBSD TCP/IP协议栈已创建连接拒绝服务漏洞
  受影响系统
:FreeBSD 5.x/4.x。
  描述:FreeBSD TCP/IP协议栈在处理特殊的带SYN标志的报文时存在漏洞,远程攻击者可能利用此漏洞影响已经建立的TCP连接。
  如果已创建了连接的计算机接收到设置了SYN标记的TCP报文的话,就可能延迟TCP连接,导致拒绝服务。

NetBSD CLCS/EMUXKI音频驱动本地拒绝服务漏洞
  受影响系统
:NetBSD 2.0.2/2.0.1/2.0/1.6.2/1.6.1/1.6 beta/1.6。
  描述:NetBSD中存在本地拒绝服务漏洞,起因是clcs和emuxki音频驱动中存在kernel级的bug。
音频子系统的ioctl()调用允许程序设置音频流参数及暂停状态、音频DMA块大小等。如果在更改块大小信息时将同一ioctl()调用中的暂停状态设置为“unpaused”的话,就会未经计算缓冲区参数便启动播放/录音。一些驱动会以0分区使用这些信息,导致kernel崩溃。

FreeBSD IPFW地址表查询防火墙规则存在绕过漏洞
  受影响系统
:FreeBSD 5.4-RELEASE。
  描述:FreeBSD ipfw表查询代码缓存最后查询的结果。内核可以同时处理多个报文,执行多个并行的表查询。由于不充分的锁定,缓存的结果可能被破坏,导致将一些地址不正确的匹配到查询表。
如果同ipfw使用查询表的话,在很不常见的情况下报文可能错误地匹配查询表。这可能导致处理报文的方法与定义的报文过滤规则组相悖。例如,在应该丢弃报文的情况下却允许报文通过。
  仅在对称多处理器(SMP)系统或启用了PREEMPTION kernel选项(非默认)的单处理器(UP)系统中才会出现这个漏洞。

Sun Solaris运行时连接器LD_AUDIT权限提升漏洞
  受影响系统
:Sun Solaris 9.0_x86/9.0/8.0_x86/8.0/10_x86/10.0。
  描述:Sun Solaris运行时连接器对某些环境变量没有做正确检查,本地攻击者可能利用此漏洞提升自己的权限。起因是Solaris 9和10的ld.so在运行s[ug]id二进制程序时没有检查LD_AUDIT环境变量,导致以提升的权限运行任意代码。

Sun Solaris LPAdmin未明任意本地文件覆盖漏洞
  受影响系统
:Sun Solaris 9.0_x86 Update 2/9.0_x86/9.0/8.0_x86/8.0/7.0_x86/7.0。
  不受影响系统:Sun Solaris 10_x86/10.0。
  描述:Sun Solaris的lpadmin中存在未明的任意本地文件覆盖漏洞,允许本地非特权用户覆盖任意文件,这可能导致服务崩溃或执行任意代码。

文章转载地址:http://www.365master.com/kt_article_show.php?article_id=1858&categ_code=10041003

0
相关文章