产品描述:ping是一个程序,可使用ICMP消息测试远程主机的可达性。 2022年11月29日,FreeBSD项目发布安全公告,修复了ping 服务中的一个基于堆栈的缓冲区溢出漏洞,漏洞危害等级:高危,漏洞编号:CVE-2022-23093。
漏洞描述:Ping服务中存在一个缓冲区溢出漏洞,pr_pack()函数在将收到的IP和ICMP标头复制到堆栈缓冲区时,未考虑到响应或引用的数据包中的IP报头之后可能存在的IP选项报头,当存在IP选项时,可能导致溢出目标缓冲区最多40字节。远程主机可利用该漏洞导致ping 程序崩溃或远程执行代码。该漏洞影响了所有截至2022年11月29日受支持的 FreeBSD 版本。
影响版本:FreeBSD
FreeBSD
FreeBSD
FreeBSD
FreeBSD
修复措施:FreeBSD已经将该漏洞从代码层面修复,受影响的FreeBSD用户可以下载2022年11月29日后编译的的稳定版和发行版,下载链接: https://github.com/freebsd/freebsd-src/tags。
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论