1. Новая -- FreeBSD-SA-06:25.kmem
В драйвере поддержки интерфейсов IEEE 1394, firewire(4), беззнаковые целые сравнивались со знаком, в результате локальные пользователи группы operator могут использовать ioctl FW_GCROM для обхода проверки границы буфера и получения части памяти ядра.
Системы без FireWire не затронуты, по умолчанию в группе operator присутствует только root. Если учесть что группа operator и так может многое (читать дисковые устройства, например), то уязвимость незначительна.
Рекомендуется обновиться до 4-STABLE, 5-STABLE, 6-STABLE или RELENG_6_1, RELENG_6_0, RELENG_5_5, RELENG_4_11.
Патч: http://security.FreeBSD.org/patches/S...
2. Наконец-то, среагировали на уязвимость в GNU tar:
FreeBSD-SA-06:26.gtar
Начиная с RELENG_6 GNU tar во FreeBSD заменен на более функциональный и безопасный bsdtar и libarchive, поэтому уязвимость касается только FreeBSD 4.x и 5.x
Рекомендуется использовать bsdtar (ports/archivers/libarchive), или применить патч, отключающий в GNU tar небезопасное расширение GNUTYPE_NAMES, из-за которого все проблемы: http://security.FreeBSD.org/patches/S...
>>> Подробности по FreeBSD-SA-06:25.kmem