Tres vulnerabilitats solucionades a FreeBSD

FreeBSD aborda tres vulnerabilitats que podrien permetre l'execució de codi quan s'utilitza libfetch, la retransmissió de paquets IPsec o l'accés a les dades del nucli. Els problemes es solucionen a les actualitzacions 12.1-RELEASE-p2, 12.0-RELEASE-p13 i 11.3-RELEASE-p6.

  • CVE-2020-7450 — un desbordament de memòria intermèdia a la biblioteca libfetch, utilitzat per carregar fitxers a l'ordre fetch, el gestor de paquets pkg i altres utilitats. La vulnerabilitat podria provocar l'execució de codi quan es processa un URL especialment dissenyat. L'atac es pot dur a terme quan s'accedeix a un lloc controlat per l'atacant, el qual, mitjançant una redirecció HTTP, és capaç d'iniciar el processament d'un URL maliciós;
  • CVE-2019-15875 — una vulnerabilitat en el mecanisme de generació d'abocaments de processos principals. A causa d'un error, es van registrar fins a 20 bytes de dades de la pila del nucli als abocaments de nucli, que podria contenir informació confidencial processada pel nucli. Com a solució alternativa per a la protecció, podeu desactivar la generació de fitxers bàsics mitjançant sysctl kern.coredump=0;
  • CVE-2019-5613 - un error al codi per bloquejar el reenviament de dades a IPsec va permetre reenviar paquets capturats anteriorment. Depenent del protocol d'alt nivell transmès per IPsec, el problema identificat permet, per exemple, tornar a enviar ordres transmeses prèviament.

Font: opennet.ru

Afegeix comentari