Un oubli de verification dans les appels systemes select et poll permet à un attaquant d'ecrire sur la mémoire du noyau, et d'éxecuter des instructions arbitraires.
Les utilisateurs locaux du systeme ont donc la possibilité de passer root sur la machine.
Des patchs sont disponibles pour les version 3.0 et 3.1 d'OpenBSD.
Aller plus loin
- Patch pour la version 3.1 (2 clics)
- Patch pour la version 3.0 (3 clics)
- L'annonce (4 clics)
# openbsd.org
Posté par olive olive . Évalué à -10.
"One remote hole in the default install, in nearly 6 years! "
http://www.openbsd.org(...)
Dommage, la précédente était plus attractive ;)
[^] # Re: openbsd.org
Posté par Gaël Le Mignot . Évalué à 10.
[^] # Re: openbsd.org
Posté par Sebastien . Évalué à 10.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.