La fondazione NetBSD ha reso nota una vulnerabilità, registrata come CVE-2011-2895, che affligge tutte le versioni attualmente supportate del sistema, fatta eccezione per la versione -current con sorgenti successivi al 17 Agosto 2011. Attualmente tutte le versioni supportate dispongono della correzione necessaria, occorre scaricare ed installare o per chi vuole, compilare, i pacchetti base.tgz e xbase.tgz.
La vulnerabilità in questione consiste in una non corretta gestione della decompressione a causa di un classico della sicurezza: la non validazione degli input. Ad esserne vittima è lo stack di decompressione per un algoritmo di compressione senza perdita come LZW, algoritmo di vecchia data. Più in dettaglio la debolezza riscontrata risiede in due parti del codice la prima in libXfont e la seconda nella copia di libXfont localizzata in XFree86.
Alcuni file di input opportunamente manipolati per contenere dati che superano la dimensione prefissata, avrebbero consentito di generare un overflow dello stack, ossia di eccedere le dimensioni aspettate per poi andare ad accedere a memoria non inizializzata per questa operazione minando così la funzionalità, quindi un denial of service, e la corretta gestione della memoria. Si ricorda che tutte le versioni precedenti a NetBSD 4.0 non sono supportate.
Via | ML NetBSD
Rilevata una vulnerabilità su NetBSD é stato pubblicato su Ossblog.it alle 12:19 di giovedì 22 settembre 2011.