FreeBSD har rettet adskillige sårbarheder, der kunne give en lokal bruger mulighed for at eskalere deres privilegier på systemet:
CVE-2020-7458 - en sårbarhed i posix_spawnp-mekanismen tilvejebragt i libc til at skabe processer, udnyttet ved at angive en for stor værdi i PATH-miljøvariablen. Sårbarheden kan føre til skrivning af data ud over det hukommelsesområde, der er allokeret til stakken, og gør det muligt at overskrive indholdet af efterfølgende buffere med en kontrolleret værdi.
CVE-2020-7457 - en sårbarhed i IPv6-stakken, der tillader en lokal bruger at organisere udførelsen af deres kode på kerneniveau gennem manipulation ved hjælp af IPV6_2292PKTOPTIONS-indstillingen for en netværkssocket.
Elimineret to sårbarheder (CVE-2020-12662, CVE-2020-12663) i den medfølgende DNS-server Ubundet, hvilket giver dig mulighed for at forårsage et eksternt lammelsesangreb, når du får adgang til en server styret af en angriber eller bruger en DNS-server som en trafikforstærker, når du udfører DDoS-angreb.
Derudover er tre ikke-sikkerhedsmæssige problemer (erratas), der kan få kernen til at gå ned, mens du bruger driveren, blevet løst. mps (når du udfører sas2ircu-kommandoen), undersystemer LinuxKPI (med X11 omdirigering) og hypervisor du druknede (ved videresendelse af PCI-enheder).