جعل مشروع FreeBSD منفذ ARM64 منفذًا أساسيًا وأصلح ثلاث نقاط ضعف

قرر مطورو FreeBSD في فرع FreeBSD 13 الجديد، والذي من المتوقع إصداره في 13 أبريل، تعيين المنفذ الخاص بهندسة ARM64 (AArch64) لحالة النظام الأساسي الأساسي (Tier 1). في السابق، تم توفير مستوى مماثل من الدعم لأنظمة 64 بت x86 (حتى وقت قريب، كانت بنية i386 هي البنية الأساسية، ولكن في يناير تم نقلها إلى المستوى الثاني من الدعم).

يتضمن المستوى الأول من الدعم إنشاء مجموعات التثبيت والتحديثات الثنائية والحزم الجاهزة، بالإضافة إلى توفير ضمانات لحل مشكلات معينة والحفاظ على واجهة برمجة التطبيقات (ABI) دون تغيير لبيئة المستخدم والنواة (باستثناء بعض الأنظمة الفرعية). المستوى الأول يندرج تحت دعم الفرق المسؤولة عن القضاء على الثغرات وإعداد الإصدارات وصيانة المنافذ.

بالإضافة إلى ذلك، يمكننا ملاحظة إزالة ثلاث نقاط ضعف في FreeBSD:

  • CVE-2021-29626 يمكن لعملية محلية غير مميزة قراءة محتويات ذاكرة kernel أو العمليات الأخرى عبر معالجة تعيين صفحة الذاكرة. ترجع الثغرة الأمنية إلى وجود خطأ في النظام الفرعي للذاكرة الظاهرية يسمح بمشاركة الذاكرة بين العمليات، مما قد يتسبب في استمرار ارتباط الذاكرة بعملية ما بعد تحرير صفحة الذاكرة المقترنة.
  • CVE-2021-29627 يمكن لمستخدم محلي لا يتمتع بالامتيازات تصعيد امتيازاته على النظام أو قراءة محتويات ذاكرة kernel. سبب المشكلة هو الوصول إلى الذاكرة بعد تحريرها (الاستخدام بعد الاستخدام) في تنفيذ آلية تصفية القبول.
  • CVE-2020-25584 - إمكانية تجاوز آلية عزل السجن. يمكن لمستخدم داخل وضع الحماية ولديه إذن تركيب الأقسام (allow.mount) تغيير الدليل الجذر إلى موضع خارج التسلسل الهرمي للسجن والحصول على حق الوصول الكامل للقراءة والكتابة إلى جميع ملفات النظام.

المصدر: opennet.ru

إضافة تعليق