В FreeBSD исправлена опасная уязвимость в ipfilter
Сегодня сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.
Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы.
Уязвимости подвержены все ОС, где используется ipfilter с правилами "keep state" или "keep frags".
Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:
https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch
https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch.asc
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий