Tri bregusrwydd sefydlog yn FreeBSD

Mae FreeBSD yn mynd i'r afael Γ’ thri gwendid a allai ganiatΓ‘u gweithredu cod wrth ddefnyddio libfetch, ail-drosglwyddo pecynnau IPsec, neu fynediad at ddata cnewyllyn. Mae'r problemau'n sefydlog mewn diweddariadau 12.1-RELEASE-p2, 12.0-RELEASE-p13 a 11.3-RELEASE-p6.

  • CVE-2020-7450 β€” gorlif byffer yn y llyfrgell libfetch, a ddefnyddir i lwytho ffeiliau yn y gorchymyn nΓ΄l, y rheolwr pecyn pkg a chyfleustodau eraill. Gallai'r bregusrwydd arwain at weithredu cod wrth brosesu URL a luniwyd yn arbennig. Gellir cynnal yr ymosodiad wrth gyrchu gwefan a reolir gan yr ymosodwr, sydd, trwy ailgyfeirio HTTP, yn gallu cychwyn prosesu URL maleisus;
  • CVE-2019-15875 β€” bregusrwydd yn y mecanwaith ar gyfer cynhyrchu tomenni prosesau craidd. Oherwydd gwall, cofnodwyd hyd at 20 beit o ddata o'r pentwr cnewyllyn mewn tomenni craidd, a allai o bosibl gynnwys gwybodaeth gyfrinachol a broseswyd gan y cnewyllyn. Fel ateb i amddiffyn, gallwch analluogi cynhyrchu ffeiliau craidd trwy sysctl kern.coredump=0;
  • CVE-2019-5613 - roedd byg yn y cod ar gyfer rhwystro ail-anfon data yn IPsec yn ei gwneud hi'n bosibl ail-anfon pecynnau a ddaliwyd yn flaenorol. Yn dibynnu ar y protocol lefel uchel a drosglwyddir dros IPsec, mae'r broblem a nodwyd yn caniatΓ‘u, er enghraifft, i orchmynion a drosglwyddwyd yn flaenorol gael eu digio.

Ffynhonnell: opennet.ru

Ychwanegu sylw