Das FreeBSD-Projekt hat den ARM64-Port zu einem primären Port gemacht und drei Schwachstellen behoben

Die FreeBSD-Entwickler haben im neuen FreeBSD-13-Zweig, der voraussichtlich am 13. April erscheinen wird, beschlossen, dem Port für die ARM64-Architektur (AArch64) den Status der primären Plattform (Tier 1) zuzuweisen. Zuvor wurde eine ähnliche Unterstützungsstufe für 64-Bit-x86-Systeme bereitgestellt (bis vor kurzem war die i386-Architektur die primäre Architektur, im Januar wurde sie jedoch auf die zweite Unterstützungsstufe übertragen).

Die erste Ebene der Unterstützung umfasst die Erstellung von Installationsassemblys, Binäraktualisierungen und vorgefertigten Paketen sowie die Bereitstellung von Garantien für die Lösung spezifischer Probleme und die Aufrechterhaltung des unveränderten ABI für die Benutzerumgebung und den Kernel (mit Ausnahme einiger Subsysteme). Auf der ersten Ebene werden Teams unterstützt, die für die Beseitigung von Schwachstellen, die Vorbereitung von Releases und die Wartung von Ports verantwortlich sind.

Darüber hinaus können wir die Beseitigung von drei Schwachstellen in FreeBSD feststellen:

  • CVE-2021-29626 Ein unprivilegierter lokaler Prozess kann den Inhalt des Kernel-Speichers oder anderer Prozesse über die Manipulation der Speicherseitenzuordnung lesen. Die Schwachstelle ist auf einen Fehler im virtuellen Speichersubsystem zurückzuführen, der die gemeinsame Nutzung von Speicher zwischen Prozessen ermöglicht, was dazu führen kann, dass Speicher weiterhin an einen Prozess gebunden bleibt, nachdem die zugehörige Speicherseite freigegeben wurde.
  • CVE-2021-29627 Ein unprivilegierter lokaler Benutzer könnte seine Berechtigungen auf dem System erweitern oder den Inhalt des Kernel-Speichers lesen. Das Problem wird dadurch verursacht, dass bei der Implementierung des Akzeptanzfiltermechanismus auf Speicher zugegriffen wird, nachdem dieser freigegeben wurde (Use-after-free).
  • CVE-2020-25584 – Möglichkeit zur Umgehung des Jail-Isolationsmechanismus. Ein Benutzer in einer Sandbox mit der Berechtigung zum Mounten von Partitionen (allow.mount) kann das Stammverzeichnis an eine Position außerhalb der Jail-Hierarchie ändern und vollständigen Lese- und Schreibzugriff auf alle Systemdateien erhalten.

Source: opennet.ru

Kommentar hinzufügen