På FreeBSD elimineret seks sårbarheder, der giver dig mulighed for at udføre et DoS-angreb, forlade fængselsmiljøet eller få adgang til kernedata. Problemerne blev rettet i opdateringer 12.1-RELEASE-p3 og 11.3-RELEASE-p7.
CVE-2020-7452 — på grund af en fejl i implementeringen af epair virtuelle netværksgrænseflader, kan en bruger med PRIV_NET_IFCREATE eller root-rettigheder fra et isoleret jail-miljø få kernen til at gå ned eller udføre deres kode med kernerettigheder.
CVE-2020-7453 — ingen kontrol for strengterminering med et nul-tegn ved behandling af "osrelease"-indstillingen gennem jail_set-systemkaldet, giver dig mulighed for at hente indholdet af tilstødende kernehukommelsesstrukturer, når jail-miljøadministratoren foretager et jail_get-kald, hvis understøttelse af lancering af indlejret jail miljøer er aktiveret gennem children.max-parameteren (Som standard er oprettelse af indlejrede jail-miljøer forbudt).
CVE-2019-15877 — forkert kontrol af privilegier ved adgang til driveren IXL via ioctl giver en uprivilegeret bruger mulighed for at installere en firmwareopdatering til NVM-enheder.
CVE-2019-15876 — forkert kontrol af privilegier ved adgang til driveren Oce via ioctl giver en uprivilegeret bruger mulighed for at sende kommandoer til firmwaren på Emulex OneConnect-netværksadaptere.
CVE-2020-7451 — ved at sende TCP SYN-ACK-segmenter, der er designet på en bestemt måde over IPv6, kan en byte kernehukommelse blive lækket over netværket (feltet Trafikklasse initialiseres ikke og indeholder resterende data).
Tre fejl i ntpd-tidssynkroniseringsdæmonen kan bruges til at forårsage et lammelsesangreb (får ntpd-processen til at gå ned).