Sårbarheder i FreeBSD libc og IPv6 stakken

FreeBSD har rettet adskillige sårbarheder, der kunne give en lokal bruger mulighed for at eskalere deres privilegier på systemet:

  • CVE-2020-7458 - en sårbarhed i posix_spawnp-mekanismen tilvejebragt i libc til at skabe processer, udnyttet ved at angive en for stor værdi i PATH-miljøvariablen. Sårbarheden kan føre til skrivning af data ud over det hukommelsesområde, der er allokeret til stakken, og gør det muligt at overskrive indholdet af efterfølgende buffere med en kontrolleret værdi.
  • CVE-2020-7457 - en sårbarhed i IPv6-stakken, der tillader en lokal bruger at organisere udførelsen af ​​deres kode på kerneniveau gennem manipulation ved hjælp af IPV6_2292PKTOPTIONS-indstillingen for en netværkssocket.
  • Elimineret to sårbarheder (CVE-2020-12662, CVE-2020-12663) i den medfølgende DNS-server Ubundet, hvilket giver dig mulighed for at forårsage et eksternt lammelsesangreb, når du får adgang til en server styret af en angriber eller bruger en DNS-server som en trafikforstærker, når du udfører DDoS-angreb.

Derudover er tre ikke-sikkerhedsmæssige problemer (erratas), der kan få kernen til at gå ned, mens du bruger driveren, blevet løst. mps (når du udfører sas2ircu-kommandoen), undersystemer LinuxKPI (med X11 omdirigering) og hypervisor du druknede (ved videresendelse af PCI-enheder).

Kilde: opennet.ru

Tilføj en kommentar