FreeBSD projekat je napravio ARM64 port kao primarni port i popravio tri ranjivosti

Programeri FreeBSD-a odlučili su u novoj grani FreeBSD 13, za koju se očekuje da će biti objavljen 13. aprila, da portu za ARM64 arhitekturu (AArch64) dodijele status primarne platforme (Tier 1). Ranije je sličan nivo podrške bio obezbeđen za 64-bitne x86 sisteme (donedavno je i386 arhitektura bila primarna arhitektura, ali je u januaru prebačena na drugi nivo podrške).

Prvi nivo podrške podrazumeva kreiranje instalacionih sklopova, binarnih ažuriranja i gotovih paketa, kao i davanje garancija za rešavanje specifičnih problema i održavanje nepromenjenog ABI za korisničko okruženje i kernel (sa izuzetkom nekih podsistema). Prvi nivo spada pod podršku timova odgovornih za eliminaciju ranjivosti, pripremu izdanja i održavanje portova.

Dodatno, možemo primijetiti eliminaciju tri ranjivosti u FreeBSD-u:

  • CVE-2021-29626 Neprivilegirani lokalni proces može čitati sadržaj memorije kernela ili drugih procesa putem manipulacije mapiranjem memorijskih stranica. Ranjivost je uzrokovana greškom u podsistemu virtuelne memorije koja omogućava dijeljenje memorije između procesa, što može uzrokovati da memorija nastavi biti vezana za proces nakon što se pridružena memorijska stranica oslobodi.
  • CVE-2021-29627 Neprivilegirani lokalni korisnik mogao bi eskalirati svoje privilegije na sistemu ili čitati sadržaj memorije kernela. Problem je uzrokovan pristupom memoriji nakon što je oslobođena (use-after-free) u implementaciji mehanizma filtera prihvatanja.
  • CVE-2020-25584 - Mogućnost zaobilaženja mehanizma za izolaciju zatvora. Korisnik unutar sandboxa s dozvolom za montiranje particija (allow.mount) može promijeniti korijenski direktorij na poziciju izvan Jail hijerarhije i dobiti potpuni pristup za čitanje i pisanje svim sistemskim datotekama.

izvor: opennet.ru

Dodajte komentar