symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Lücke und Patch für das FreeBSD core System
Veröffentlicht durch xilef am Montag 04. August, 13:48
Aus der buffer-overflows Abteilung
Security little_wizzard schreibt "auf bugtraq: Ein single Byte Bufferoverflow ist im Coresystem von FreeBSD entdeckt und ge-patcht worden. Betroffen ist die libc, und wird durch einen Fehler in realpath ausgelöst. Sehr wahrscheinlich sind noch andere Systeme betroffen. Alle Programme, die realpath nutzen sind durch den Fehler verwundbar, alle statisch gelinkten müssen sogar neu compiled werde. Den FreeBSD patch gibt es hier."
Dazu gibt's auch einen Heise-Artikel.

Weiter schreibt little_wizard: "Verwundbare Systeme: Alle FreeBSD Systeme bis einschliesslich 4.8-REALEASE and 5.0-RELEASE, FreeBSD 4-STABLE nach May 22 17:11:44 2003 UTC
ge-Patcht: 2003-08-03 23:46:24 UTC (RELENG_5_0)
2003-08-03 23:43:43 UTC (RELENG_4_8)
2003-08-03 23:44:12 UTC (RELENG_4_7)
2003-08-03 23:44:36 UTC (RELENG_4_6)
2003-08-03 23:44:56 UTC (RELENG_4_5)
2003-08-03 23:45:41 UTC (RELENG_4_4)
2003-08-03 23:46:03 UTC (RELENG_4_3)
2003-08-03 23:47:39 UTC (RELENG_3)
 
Problembeschreibung: Wärend der Längenberechnung der Pfades mit realpath kann ein Fehler auftreten, wenn der schon aufgelöste Pfad genau 1024 Zeichen lang ist und mindestens zwei '/' enthält, so wirder der Buffer, der an realpath übergeben wurde mit einem einzelnen NUL überschrieben."

ADSL-Probleme im Bereich 071 | Druckausgabe | US-Behörden warnen: Großangriff auf das Internet?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • little_wizzard
  • realpath
  • hier
  • Heise-Artikel
  • Mehr zu Security
  • Auch von xilef
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    FreeBSD 4-STABLE "prior" to May 22 (Score:1)
    Von fab am Monday 04. August, 14:45 MES (#1)
    (User #1085 Info)
    Affects: All releases of FreeBSD up to and including 4.8-RELEASE and 5.0-RELEASE
    FreeBSD 4-STABLE prior to May 22 17:11:44 2003 UTC

    dh. also FreeBSD 4-STABLE bevor 22. Mai 17:11:44 2003 UTC (und nicht nach 22. Mai)!

    bye
    Fabian
    FreeBSD? (Score:1, Troll)
    Von brummfondel am Monday 04. August, 17:15 MES (#2)
    (User #784 Info)
    War es nicht FreeBSD, die sich immer als besonders sicher darstellen wollten? Wie man sieht, wäre das dann trotz aller Vorsicht niemals 100%ig möglich, schade.

    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Re:FreeBSD? (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Monday 04. August, 17:52 MES (#3)
    (User #1152 Info)
    Nein, das ist OpenBSD IIRC
    OpenBSD (Score:1)
    Von dino (neil@franklin.ch.remove) am Monday 04. August, 17:54 MES (#4)
    (User #32 Info) http://neil.franklin.ch/
    Das sind die OpenBSD Leute die auf Sicherheit optimiert sind.

    Die FreeBSD sind vor allem Performance optimiert.

    Und die NetBSD vor allem Portabilitaet Optimiert.
    --
    hardware runs the world, software controls the hardware,
    code generates the software, have you coded today

    OpenBSD (Score:1)
    Von Ekimus (ekimus at kicks-ass dot org) am Monday 04. August, 21:13 MES (#5)
    (User #1201 Info) http://evilroot.kicks-ass.org
    Fuer OpenBSD 3.3 gilt das gleiche -> http://www.openbsd.org/security.html#33

    gruss, ekimus

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen