Projekt FreeBSD udělal z portu ARM64 primární port a opravil tři zranitelnosti

Vývojáři FreeBSD se rozhodli v nové větvi FreeBSD 13, jejíž vydání se očekává 13. dubna, přiřadit portu pro architekturu ARM64 (AArch64) status primární platformy (Tier 1). Dříve byla podobná úroveň podpory poskytována pro 64bitové x86 systémy (donedávna byla primární architektura i386, v lednu byla převedena na druhý stupeň podpory).

První úroveň podpory zahrnuje tvorbu instalačních sestav, binárních aktualizací a hotových balíčků, dále poskytuje záruky na řešení konkrétních problémů a zachování nezměněného ABI pro uživatelské prostředí a jádro (s výjimkou některých subsystémů). První úroveň spadá pod podporu týmů odpovědných za odstraňování zranitelností, přípravu vydání a údržbu portů.

Navíc si můžeme všimnout odstranění tří zranitelností ve FreeBSD:

  • CVE-2021-29626 Neprivilegovaný místní proces může číst obsah paměti jádra nebo jiných procesů prostřednictvím manipulace s mapováním stránky paměti. Tato chyba zabezpečení je způsobena chybou v subsystému virtuální paměti, která umožňuje sdílení paměti mezi procesy, což by mohlo způsobit, že paměť bude nadále vázána na proces i po uvolnění související stránky paměti.
  • CVE-2021-29627 Neprivilegovaný místní uživatel by mohl zvýšit svá oprávnění v systému nebo číst obsah paměti jádra. Problém je způsoben přístupem k paměti po jejím uvolnění (use-after-free) při implementaci mechanismu filtru přijetí.
  • CVE-2020-25584 - Možnost obejít mechanismus izolace vězení. Uživatel uvnitř karantény s oprávněním k připojení oddílů (allow.mount) může změnit kořenový adresář na pozici mimo hierarchii vězení a získat plný přístup pro čtení a zápis do všech systémových souborů.

Zdroj: opennet.ru

Přidat komentář