Sicherheitslücken im FreeBSD-Libc- und IPv6-Stack

FreeBSD hat mehrere Schwachstellen behoben, die es einem lokalen Benutzer ermöglichen könnten, seine Berechtigungen auf dem System zu erweitern:

  • CVE-2020-7458 – eine Schwachstelle im posix_spawnp-Mechanismus, der in libc zum Erstellen von Prozessen bereitgestellt wird und durch die Angabe eines zu großen Werts in der Umgebungsvariablen PATH ausgenutzt wird. Die Sicherheitslücke kann dazu führen, dass Daten über den für den Stack zugewiesenen Speicherbereich hinaus geschrieben werden, und ermöglicht das Überschreiben des Inhalts nachfolgender Puffer mit einem kontrollierten Wert.
  • CVE-2020-7457 – eine Schwachstelle im IPv6-Stack, die es einem lokalen Benutzer ermöglicht, die Ausführung seines Codes auf Kernel-Ebene durch Manipulation mithilfe der Option IPV6_2292PKTOPTIONS für einen Netzwerk-Socket zu organisieren.
  • Eliminiert zwei Schwachstellen (CVE-2020-12662, CVE-2020-12663) im mitgelieferten DNS-Server Nicht gebundenDamit können Sie einen Remote-Denial-of-Service auslösen, wenn Sie auf einen von einem Angreifer kontrollierten Server zugreifen, oder einen DNS-Server als Verkehrsverstärker verwenden, wenn Sie DDoS-Angriffe durchführen.

Darüber hinaus wurden drei nicht sicherheitsrelevante Probleme (Erratas) behoben, die dazu führen konnten, dass der Kernel während der Verwendung des Treibers abstürzt. mps (beim Ausführen des Befehls sas2ircu), Subsysteme LinuxKPI (mit X11-Umleitung) und Hypervisor bhyve (beim Weiterleiten von PCI-Geräten).

Source: opennet.ru

Kommentar hinzufügen