FreeBSD rettet 6 sårbarheder

På FreeBSD elimineret seks sårbarheder, der giver dig mulighed for at udføre et DoS-angreb, forlade fængselsmiljøet eller få adgang til kernedata. Problemerne blev rettet i opdateringer 12.1-RELEASE-p3 og 11.3-RELEASE-p7.

  • CVE-2020-7452 — på grund af en fejl i implementeringen af ​​epair virtuelle netværksgrænseflader, kan en bruger med PRIV_NET_IFCREATE eller root-rettigheder fra et isoleret jail-miljø få kernen til at gå ned eller udføre deres kode med kernerettigheder.
  • CVE-2020-7453 — ingen kontrol for strengterminering med et nul-tegn ved behandling af "osrelease"-indstillingen gennem jail_set-systemkaldet, giver dig mulighed for at hente indholdet af tilstødende kernehukommelsesstrukturer, når jail-miljøadministratoren foretager et jail_get-kald, hvis understøttelse af lancering af indlejret jail miljøer er aktiveret gennem children.max-parameteren (Som standard er oprettelse af indlejrede jail-miljøer forbudt).
  • CVE-2019-15877 — forkert kontrol af privilegier ved adgang til driveren IXL via ioctl giver en uprivilegeret bruger mulighed for at installere en firmwareopdatering til NVM-enheder.
  • CVE-2019-15876 — forkert kontrol af privilegier ved adgang til driveren Oce via ioctl giver en uprivilegeret bruger mulighed for at sende kommandoer til firmwaren på Emulex OneConnect-netværksadaptere.
  • CVE-2020-7451 — ved at sende TCP SYN-ACK-segmenter, der er designet på en bestemt måde over IPv6, kan en byte kernehukommelse blive lækket over netværket (feltet Trafikklasse initialiseres ikke og indeholder resterende data).
  • Tre fejl i ntpd-tidssynkroniseringsdæmonen kan bruges til at forårsage et lammelsesangreb (får ntpd-processen til at gå ned).

Kilde: opennet.ru

Tilføj en kommentar