Er zijn een aantal security problemen gevonden.
kadmind de Kerberos 4 administrative server heeft het volgende probleem:
[quote]A remote attacker may send a specially formatted request to k5admind
or kadmind‚ triggering the stack buffer overflow and potentially
causing the administrative server to execute arbitrary code as root on
the KDC[/quote]
De sendmail Restricted Shell command (smrsh) is bedoeld als een vervanging voor de system shell (/bin/sh)‚ dit voor gebruik van sendmail.
Impact:
[quote]Users with a local account and the ability to create or modify their
`.forward’ files can circumvent the smrsh restrictions. This is
mostly of consequence to systems which have local users that are not
normally allowed access to a login shell‚ as such users may abuse this
bug in order to execute arbitrary commands with normal privileges.[/quote]
De resolver die voor het omzetten van domein namen zorgt heeft ook problemen:
[quote]A malicious attacker could spoof DNS queries with specially crafted
responses that will not fit in the supplied buffer. This might cause
some applications to fail (denial-of-service).[/quote]
Lees [url=http://www.bsdforums.org/forums/showthread.php?threadid=4438]hier[/url] hoe je ze kunt oplossen.
Anonymous says
Deze security gaten zijn trouwens al wel veel langer bekend en zijn allang gefixed.
Als je afgelopen 2 weken nog een cvsup+build world hebt gedaan dan hoef je dat nu niet meer te doen 😉