FreeBSD-SA-06:06.kmem "Local kernel memory disclosure"

The FreeBSD Project よりセキュリティ勧告が出ました。私の認識を以下にまとめます。

  • 危険度中
  • ネットワークサブシステムが存在する、つまりほぼすべてのシステムに脆弱性があります
  • この脆弱性により確率は低いですがパスワードなど重要な情報がローカルユーザに漏洩する可能性があります。

セキュリティ勧告は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:06.kmem.asc にあります。
以下は上記のセキュリティ勧告の一部とその訳文です。ただし品質は保証致しません。

I. 背景 - Background

The network sub-system commonly utilizes the ioctl(2) mechanism to pass information regarding the current state and statistics of logical and physical network devices.
ネットワークサブシステムは論理・物理ネットワークデバイスの現在の状態と統計の情報を渡すためにioctl(2)メカニズムを共通に利用します。

II. 問題の詳細 - Problem Description

A buffer allocated from the kernel stack may not be completely initialized before being copied to userland. [CVE-2006-0379]
カーネルスタックから割り当てられたバッファはユーザーランドにコピーされる前に完全に初期化されていないかもしれません。[CVE-2006-0379]

III. 影響範囲 - Impact

Portions of kernel memory may be disclosed to local users. Such memory might contain sensitive information, such as portions of the file cache or terminal buffers. This information might be directly useful, or it might be leveraged to obtain elevated privileges in some way. For example, a terminal buffer might include a user-entered password.
カーネルメモリの一部がローカルユーザーに公開されるかもしれません。そのようなメモリはファイルキャッシュやターミナルバッファの一部などの機密情報を含むかもしれません。この情報は直接有用かもしれませんし、あるいは、何らかの方法で高い権限を得る手段にされるかもしれません。例えば、ターミナルバッファはユーザによって入力されたパスワードを含むかもしれません。

IV. 回避方法 - Workaround

No workaround is available.
回避方法はありません。