<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd </title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html</link>
    <description>Во FreeBSD устранены три уязвимости, которые позволяют повысить свои привилегии в системе или получить доступ к данным ядра. Проблемы исправлены в обновлениях &lt;br&gt;11.2-RELEASE-p11 и 12.0-RELEASE-p7.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  CVE-2019-5602 (https://www.mail-archive.com/freebsd-announce&#064;freebsd.org/msg00896.html) - в драйвере &quot;cd&quot;, применяемом для доступа к CD-ROM, выявлена уязвимость, которая позволяет через отправку определённых ioctls добиться перезаписи областей памяти ядра и организовать выполнение своего кода с правами ядра. Для доступа к проблемным ioctls пользователь должен входить в группу  operator. Для успешного совершения атаки необходимо, чтобы в накопителе находился определённый диск. Для зашиты можно ограничить доступ к устройствам CD через удаление соответствующих правил в файлах devfs.conf и devfs.rules;&lt;br&gt;&lt;br&gt;-  CVE-2019-5600 (https://www.mail-archive.com/freebsd-announce&#064;freebsd.org/msg00894.html) - в реализации API  iconv, предназначенном для перекодирования текста в разных кодировках, выявлена ошибка, которая мо</description>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#25</link>
    <pubDate>Fri, 05 Jul 2019 10:04:02 GMT</pubDate>
    <description>Может он перепутал с переполнением клозета?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd  (анонн)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#24</link>
    <pubDate>Thu, 04 Jul 2019 08:16:41 GMT</pubDate>
    <description>&amp;gt; костылик для патчика, это по нашему, по бсд-шному !&lt;br&gt;&lt;br&gt;А нужно было сразу автомагию в ядро встроить, чтобы оно &quot;само&quot;?&lt;br&gt;Или сделать обвязкой на питоне, встроив проверку и зачистку ФС в систему инициализации, как сейчас у &quot;новых стандартов&quot; принято? &lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; NAME&lt;br&gt;&amp;gt;     fsck_ffs, fsck_ufs &amp;#8211; file system consistency check and interactive repair&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;  -E      Clear unallocated blocks, notifying the underlying device that&lt;br&gt;&amp;gt;             they are not used and that their contents may be discarded.  This&lt;br&gt;&amp;gt;             is useful for filesystems which have been mounted on systems&lt;br&gt;&amp;gt;             without TRIM support, or with TRIM support disabled, as well as&lt;br&gt;&amp;gt;             filesystems which have been copied from one device to another.&lt;br&gt;&lt;br&gt;&amp;lt;&lt;br&gt;&amp;gt;   -r      Free up excess unused inodes.  Decreasing the number of&lt;br&gt;&amp;gt;             preallocated inodes reduces the running time of future runs of&lt;br&gt;&lt;br&gt;&amp;lt;&lt;br&gt;&amp;gt;     -z      Clear unused directory space.  The cleared space includes deleted file names and name padding.&lt;br&gt;&lt;br&gt;&amp;lt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#23</link>
    <pubDate>Thu, 04 Jul 2019 04:46:03 GMT</pubDate>
    <description>костылик для патчика, это по нашему, по бсд-шному !&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#21</link>
    <pubDate>Wed, 03 Jul 2019 19:53:30 GMT</pubDate>
    <description>Вы уверены что не перепутали iconv с icu? &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd... (ВинниПух с горшком)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#20</link>
    <pubDate>Wed, 03 Jul 2019 14:30:19 GMT</pubDate>
    <description>Это всё оттого, что кто-то слишком мало ест.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd... (Sgt. Gram)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#19</link>
    <pubDate>Wed, 03 Jul 2019 14:26:11 GMT</pubDate>
    <description>&amp;gt; привентивно,  не купил привод.&lt;br&gt;&lt;br&gt;А вот орфографический словарь зря не купил.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd  (анонн)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#18</link>
    <pubDate>Wed, 03 Jul 2019 14:15:33 GMT</pubDate>
    <description>&amp;gt; ошибка в реализации файловой системы UFS может привести к записи данных из стека ядра в качестве добавочного заполнения структур каталога, которые могут прочитать непривилегированные пользователи, имеющие доступ к каталогу. При наличии доступа только на чтение возможна утечка до 3 байт на каждый элемент каталога, а при доступе на запись - до 254 байт данных из стека ядра.&lt;br&gt;&lt;br&gt;Дополнение:&lt;br&gt;Special note: This update also adds the -z flag to fsck_ffs to have it scrub&lt;br&gt;the leaked information in the name padding of existing directories.  It only&lt;br&gt;needs to be run once on each UFS/FFS filesystem after a patched kernel is&lt;br&gt;installed and running.&lt;br&gt;&lt;br&gt;Добавлена возможности затирания утечек информации из ядра при добавочном заполнении существующих директорий. Осуществимо при помощи нового флага -z для утилиты fsck_ffs. После патча ядра достаточно прогнать новую версию утилиты один раз для каждой UFS-ФС.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd... (анонн)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#17</link>
    <pubDate>Wed, 03 Jul 2019 14:07:02 GMT</pubDate>
    <description>&amp;gt; Я уж из-за маленьких букв в заголовке испугался, что в команду cd &lt;br&gt;&amp;gt; проникла брешь &lt;br&gt;&lt;br&gt;Так ясен пень, кто именно виноват:&lt;br&gt;&lt;br&gt;&amp;gt; II.  Problem Description&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt; To implement one particular ioctl, the &#091;b&#093;Linux emulation code&#091;/b&#093; used a special&lt;br&gt;&amp;gt; interface present in the cd(4) driver which allows it to copy subchannel&lt;br&gt;&amp;gt; information directly to a kernel address.  This interface was erroneously&lt;br&gt;&amp;gt; made accessible to userland, allowing users with read access to a cd(4)&lt;br&gt;&amp;gt; device to arbitrarily overwrite kernel memory when some media is present in&lt;br&gt;&amp;gt; the device.&lt;br&gt;&lt;br&gt;Кстати, напомню, что привилегии оператора обычно позволяют читать диски в raw и делать с них дамп напрямую. Т.е. читать любые файлы в обход ФС. &lt;br&gt;Впрочем, по задумке operator вообще-то должен решать (не слишком выжные, но все же) административные задачи.&lt;br&gt;&lt;br&gt;Ну а вообще там еще одна дырень -- с сидюка можно забутить линукс и сделать dd if=/dev/zero of=/dev/sda bs=1m! Ну или подкорректировать /etc/master.passwd, хотя тут есть хитрая защита от черезчур рез</description>
</item>

<item>
    <title>Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117811.html#16</link>
    <pubDate>Wed, 03 Jul 2019 13:20:43 GMT</pubDate>
    <description>Я уж из-за маленьких букв в заголовке испугался, что в команду cd проникла брешь&lt;br&gt;</description>
</item>

</channel>
</rss>
