Tre sårbarheder rettet i FreeBSD

FreeBSD adresserer tre sårbarheder, der kunne tillade kodeudførelse ved brug af libfetch, IPsec-pakkegentransmission eller adgang til kernedata. Problemerne er rettet i opdateringer 12.1-RELEASE-p2, 12.0-RELEASE-p13 og 11.3-RELEASE-p6.

  • CVE-2020-7450 — et bufferoverløb i libfetch-biblioteket, brugt til at indlæse filer i fetch-kommandoen, pkg-pakkehåndteringen og andre hjælpeprogrammer. Sårbarheden kan føre til kodekørsel ved behandling af en specielt udformet URL. Angrebet kan udføres, når man tilgår et websted, der kontrolleres af angriberen, som gennem en HTTP-omdirigering er i stand til at igangsætte behandling af en ondsindet URL;
  • CVE-2019-15875 — en sårbarhed i mekanismen til generering af kerneprocesdumps. På grund af en fejl blev op til 20 bytes data fra kernestakken registreret i kernedumps, som potentielt kunne indeholde fortrolige oplysninger behandlet af kernen. Som en løsning til beskyttelse kan du deaktivere generering af kernefiler via sysctl kern.coredump=0;
  • CVE-2019-5613 - en fejl i koden til blokering af genafsendelse af data i IPsec gjorde det muligt at gensende tidligere fangede pakker. Afhængigt af protokol på højt niveau, der transmitteres over IPsec, tillader det identificerede problem f.eks. tidligere transmitterede kommandoer at blive sendt igen.

Kilde: opennet.ru

Tilføj en kommentar