Enigma
biogen
Security Alert
Ich denke ich sollte euch mal darauf aufmerksam machen!!!
---------
asg:
Eine beschreibung ist unter ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc zu finden.
Kurzbeschreibung:
Alle laufenden FreeBSD Systeme sind davon betroffen, es trifft aber nich nur FreeBSD Systeme, so ist auch Mac OS X davon betroffen.
Ein Angreifer kann das System zum Absturz bringen in dem er Zugriff auf das lokale Netz hat und gespoofte ARP requests auf das Opfer loslässt.
Da sich dies auf Layer 2 abspielt kann auch IPSec hiergegeben nichts tun.
Was tun?
Upgrade des Systems auf 4-STABLE oder die security branches RELENG_5_1, RELENG_5_0, RELENG_4_8, oder RELENG_4_7 die am Tag der Korrektur herauskamen.
Patchen des Systems:
1.
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch.asc
2.
# cd /usr/src
# patch < /path/to/patch
3.
Kernel neu bauen
Die folgende Liste enthält die Revisionsnummer jeder Datei die unter FreeBSD korrigiert wurde:
Branch Revision
Path
- -------------------------------------------------------------------------
RELENG_4
src/sys/netinet/if_ether.c 1.64.2.25
RELENG_5_1
src/UPDATING 1.251.2.8
src/sys/conf/newvers.sh 1.50.2.8
src/sys/netinet/if_ether.c 1.104.2.1
RELENG_5_0
src/UPDATING 1.229.2.21
src/sys/conf/newvers.sh 1.48.2.16
src/sys/netinet/if_ether.c 1.96.2.1
RELENG_4_8
src/UPDATING 1.73.2.80.2.10
src/sys/conf/newvers.sh 1.44.2.29.2.9
src/sys/netinet/if_ether.c 1.64.2.22.2.1
RELENG_4_7
src/UPDATING 1.73.2.74.2.21
src/sys/conf/newvers.sh 1.44.2.26.2.20
src/sys/netinet/if_ether.c 1.64.2.19.2.1
RELENG_4_6
src/UPDATING 1.73.2.68.2.50
src/sys/conf/newvers.sh 1.44.2.23.2.38
src/sys/netinet/if_ether.c 1.64.2.18.2.1
RELENG_4_5
src/UPDATING 1.73.2.50.2.50
src/sys/conf/newvers.sh 1.44.2.20.2.34
src/sys/netinet/if_ether.c 1.64.2.15.2.1
RELENG_4_4
src/UPDATING 1.73.2.43.2.51
src/sys/conf/newvers.sh 1.44.2.17.2.42
src/sys/netinet/if_ether.c 1.64.2.11.2.1
RELENG_4_3
src/UPDATING 1.73.2.28.2.38
src/sys/conf/newvers.sh 1.44.2.14.2.28
src/sys/netinet/if_ether.c 1.64.2.10.2.1
Links:
http://www.heise.de/security/news/meldung/40551
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc
http://docs.info.apple.com/article.html?artnum=61798
Ich denke ich sollte euch mal darauf aufmerksam machen!!!
---------
asg:
Eine beschreibung ist unter ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc zu finden.
Kurzbeschreibung:
Alle laufenden FreeBSD Systeme sind davon betroffen, es trifft aber nich nur FreeBSD Systeme, so ist auch Mac OS X davon betroffen.
Ein Angreifer kann das System zum Absturz bringen in dem er Zugriff auf das lokale Netz hat und gespoofte ARP requests auf das Opfer loslässt.
Da sich dies auf Layer 2 abspielt kann auch IPSec hiergegeben nichts tun.
Was tun?
Upgrade des Systems auf 4-STABLE oder die security branches RELENG_5_1, RELENG_5_0, RELENG_4_8, oder RELENG_4_7 die am Tag der Korrektur herauskamen.
Patchen des Systems:
1.
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch.asc
2.
# cd /usr/src
# patch < /path/to/patch
3.
Kernel neu bauen
Die folgende Liste enthält die Revisionsnummer jeder Datei die unter FreeBSD korrigiert wurde:
Branch Revision
Path
- -------------------------------------------------------------------------
RELENG_4
src/sys/netinet/if_ether.c 1.64.2.25
RELENG_5_1
src/UPDATING 1.251.2.8
src/sys/conf/newvers.sh 1.50.2.8
src/sys/netinet/if_ether.c 1.104.2.1
RELENG_5_0
src/UPDATING 1.229.2.21
src/sys/conf/newvers.sh 1.48.2.16
src/sys/netinet/if_ether.c 1.96.2.1
RELENG_4_8
src/UPDATING 1.73.2.80.2.10
src/sys/conf/newvers.sh 1.44.2.29.2.9
src/sys/netinet/if_ether.c 1.64.2.22.2.1
RELENG_4_7
src/UPDATING 1.73.2.74.2.21
src/sys/conf/newvers.sh 1.44.2.26.2.20
src/sys/netinet/if_ether.c 1.64.2.19.2.1
RELENG_4_6
src/UPDATING 1.73.2.68.2.50
src/sys/conf/newvers.sh 1.44.2.23.2.38
src/sys/netinet/if_ether.c 1.64.2.18.2.1
RELENG_4_5
src/UPDATING 1.73.2.50.2.50
src/sys/conf/newvers.sh 1.44.2.20.2.34
src/sys/netinet/if_ether.c 1.64.2.15.2.1
RELENG_4_4
src/UPDATING 1.73.2.43.2.51
src/sys/conf/newvers.sh 1.44.2.17.2.42
src/sys/netinet/if_ether.c 1.64.2.11.2.1
RELENG_4_3
src/UPDATING 1.73.2.28.2.38
src/sys/conf/newvers.sh 1.44.2.14.2.28
src/sys/netinet/if_ether.c 1.64.2.10.2.1
Links:
http://www.heise.de/security/news/meldung/40551
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc
http://docs.info.apple.com/article.html?artnum=61798