FreeBSD-projektet gjorde ARM64-porten til en primær port og fiksede tre sårbarheder

FreeBSD-udviklerne besluttede i den nye FreeBSD 13-gren, som forventes at blive frigivet den 13. april, at tildele porten til ARM64-arkitekturen (AArch64) status for den primære platform (Tier 1). Tidligere blev der givet et lignende niveau af support til 64-bit x86-systemer (indtil for nylig var i386-arkitekturen den primære arkitektur, men i januar blev den overført til det andet supportniveau).

Det første niveau af support involverer oprettelse af installationssamlinger, binære opdateringer og færdige pakker, samt at give garantier for løsning af specifikke problemer og opretholdelse af den uændrede ABI for brugermiljøet og kernen (med undtagelse af nogle undersystemer). Det første niveau falder under support fra teams, der er ansvarlige for at eliminere sårbarheder, forberede udgivelser og vedligeholde porte.

Derudover kan vi bemærke elimineringen af ​​tre sårbarheder i FreeBSD:

  • CVE-2021-29626 En uprivilegeret lokal proces kan læse indholdet af kernehukommelsen eller andre processer via manipulation af hukommelsessidekortlægning. Sårbarheden skyldes en fejl i det virtuelle hukommelses-subsystem, der gør det muligt at dele hukommelse mellem processer, hvilket kan medføre, at hukommelsen fortsætter med at være bundet til en proces, efter at den tilknyttede hukommelsesside er blevet frigivet.
  • CVE-2021-29627 En uprivilegeret lokal bruger kan eskalere deres privilegier på systemet eller læse indholdet af kernehukommelsen. Problemet er forårsaget af adgang til hukommelse, efter at den er frigivet (brug-efter-fri) i implementeringen af ​​acceptfiltermekanismen.
  • CVE-2020-25584 - Mulighed for at omgå fængselsisoleringsmekanismen. En bruger inde i en sandkasse med tilladelse til at montere partitioner (allow.mount) kan ændre rodmappen til en position uden for Jail-hierarkiet og få fuld læse- og skriveadgang til alle systemfiler.

Kilde: opennet.ru

Tilføj en kommentar