Risques
- Atteinte à la confidentialité des données
- Déni de service
Systèmes affectés
FreeBSD 5.2-RELEASE et versions antérieures.
Résumé
Une vulnérabilité dans la fonction setsockopt() peut être exploitée par un utilisateur local mal intentionné afin de provoquer un déni de service ou accéder à des données du noyau.
Description
La fonction setsockopt() permet de manipuler les options associées à une socket.
Une vulnérabilité présente dans la gestion des options pour une socket IPv6 peut être exploitée par un utilisateur local mal intentionné afin de provoquer un déni de service par arrêt brutal du système. Il serait également possible d'exploiter cette vulnérabilité afin de lire certaines portions de la mémoire du noyau.
Contournement provisoire
Désactiver la prise en compte du protocole IPv6 au niveau du noyau (pour plus d'informations se référer au bulletin de sécurité de l'éditeur).
Solution
Appliquer les correctifs (se référer au bulletin de sécurité de l'éditeur).
La version 5.2.1-RELEASE-p4 corrige cette vulnérabilite.
Documentation
- Bulletin de sécurité FreeBSD-SA-04:06.ipv6 de FreeBSD : ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:06.ipv6.asc