FreeBSD における権限を取得される脆弱性
タイトル FreeBSD における権限を取得される脆弱性
概要

FreeBSD には、(1) netgraph および (2) bluetooth ソケットに対して関数ポインタが適切に初期化されないため、権限を取得される脆弱性が存在します。

想定される影響 ローカルユーザにより、権限を取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2008年12月23日0:00
登録日 2012年6月26日16:03
最終更新日 2012年6月26日16:03
CVSS2.0 : 危険
スコア 7.2
ベクター AV:L/AC:L/Au:N/C:C/I:C/A:C
影響を受けるシステム
FreeBSD
FreeBSD 5.3 6.4-STABLE 未満の 6、6.3-RELEASE-p7 未満の 6.3、6.4-RELEASE-p1 未満の 6.4、7.0-RELEASE-p7 未満の 7.0、7.1-RC2 未満の 7.1、および 7.1-PRERELEASE 未満の 7
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2008-5736
概要

Multiple unspecified vulnerabilities in FreeBSD 6 before 6.4-STABLE, 6.3 before 6.3-RELEASE-p7, 6.4 before 6.4-RELEASE-p1, 7.0 before 7.0-RELEASE-p7, 7.1 before 7.1-RC2, and 7 before 7.1-PRERELEASE allow local users to gain privileges via unknown attack vectors related to function pointers that are "not properly initialized" for (1) netgraph sockets and (2) bluetooth sockets.

概要

Per http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc

Solution

Perform one of the following:

1) Upgrade your vulnerable system to 6-STABLE, or 7-STABLE, or to the
RELENG_7_0, RELENG_6_4, or RELENG_6_3 security branch dated after the
correction date.

2) To patch your present system:

The following patches have been verified to apply to FreeBSD 6.3, 6.4,
and 7.0 systems.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

[FreeBSD 6.x]
# fetch http://security.FreeBSD.org/patches/SA-08:13/protosw6x.patch
# fetch http://security.FreeBSD.org/patches/SA-08:13/protosw6x.patch.asc

[FreeBSD 7.x]
# fetch http://security.FreeBSD.org/patches/SA-08:13/protosw.patch
# fetch http://security.FreeBSD.org/patches/SA-08:13/protosw.patch.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in
<URL:http://www.FreeBSD.org/handbook/kernelconfig.html> and reboot the
system.

公表日 2008年12月27日3:30
登録日 2021年1月29日13:47
最終更新日 2019年8月3日0:38
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:freebsd:freebsd:6.0:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:6.4:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.0:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.0:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.0:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.0:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.0:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.0:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.1:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:7.1:rc1:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧