FreeBSD corrigió 6 vulnerabilidades

en FreeBSD eliminado seis vulnerabilidades que le permiten llevar a cabo un ataque DoS, salir del entorno de la cárcel u obtener acceso a los datos del kernel. Los problemas se solucionaron en las actualizaciones 12.1-RELEASE-p3 y 11.3-RELEASE-p7.

  • CVE-2020-7452 — debido a un error en la implementación de las interfaces de red virtual epair, un usuario con PRIV_NET_IFCREATE o derechos de root desde un entorno de cárcel aislado puede provocar que el kernel falle o ejecute su código con derechos del kernel.
  • CVE-2020-7453 — no se verifica la terminación de la cadena con un carácter nulo al procesar la opción “osrelease” a través de la llamada al sistema jail_set, le permite obtener el contenido de las estructuras de memoria del kernel adyacentes cuando el administrador del entorno jail realiza una llamada jail_get, si admite el lanzamiento de jail anidado Los entornos se habilitan a través del parámetro Children.max (de forma predeterminada, la creación de entornos de cárcel anidados está prohibida).
  • CVE-2019-15877 — comprobación incorrecta de privilegios al acceder al conductor ixl vía ioctl permite a un usuario sin privilegios instalar una actualización de firmware para dispositivos NVM.
  • CVE-2019-15876 — comprobación incorrecta de privilegios al acceder al conductor oce vía ioctl permite a un usuario sin privilegios enviar comandos al firmware de los adaptadores de red Emulex OneConnect.
  • CVE-2020-7451 — al enviar segmentos TCP SYN-ACK diseñados de cierta manera a través de IPv6, se puede filtrar un byte de la memoria del kernel a través de la red (el campo Clase de tráfico no está inicializado y contiene datos residuales).
  • Tres errores en el demonio de sincronización de hora ntpd se puede utilizar para provocar una denegación de servicio (provocando que el proceso ntpd falle).

Fuente: opennet.ru

Añadir un comentario