FreeBSD proiektuak ARM64 ataka lehen ataka bihurtu zuen eta hiru ahultasun konpondu zituen

FreeBSD garatzaileek apirilaren 13an kaleratuko den FreeBSD 13 adar berrian erabaki zuten ARM64 arkitekturaren ataka (AArch64) plataforma nagusiaren egoera (Tier 1) esleitzea. Aurretik, 64 biteko x86 sistemetarako antzeko laguntza-maila ematen zen (duela gutxi arte, i386 arkitektura zen arkitektura nagusia, baina urtarrilean bigarren laguntza mailara pasatu zen).

Lehen laguntza-mailak instalazio-asanbladak, eguneratze bitarrak eta prest egindako paketeak sortzea dakar, baita arazo zehatzak konpontzeko bermeak ematea eta erabiltzaile-ingurunerako eta nukleorako ABI aldatu gabe mantentzea ere (azpisistema batzuk izan ezik). Lehen maila ahuleziak ezabatzeaz, bertsioak prestatzeaz eta portuak mantentzeaz arduratzen diren taldeen laguntzapean dago.

Horrez gain, FreeBSD-n hiru ahultasun ezabatu direla nabarmendu dezakegu:

  • CVE-2021-29626 Pribilegiorik gabeko prozesu lokal batek nukleoaren memoriaren edo beste prozesu batzuen edukia irakur dezake memoria-orrien mapak manipulatzearen bidez. Ahultasuna memoria birtualeko azpisistemako akats baten ondorioz gertatzen da, memoria prozesuen artean partekatzea ahalbidetzen duena, eta horrek memoria prozesu bati lotuta jarraitzea eragin dezake, lotutako memoria orria askatu ondoren.
  • CVE-2021-29627 Pribilegiorik gabeko tokiko erabiltzaile batek sisteman dituen pribilegioak handitu ditzake edo nukleoaren memoriaren edukia irakur dezake. Arazoa onarpen iragazki mekanismoaren ezarpenean askatu ondoren (use-after-free) memoria atzitzeak eragiten du.
  • CVE-2020-25584 - Kartzela isolatzeko mekanismoa saihesteko aukera. Partizioak muntatzeko baimena duen sandbox baten barruan dagoen erabiltzaileak (allow.mount) erroko direktorioa alda dezake Kartzelako hierarkiatik kanpoko posizio batera eta sistemaren fitxategi guztietarako irakurtzeko eta idazteko sarbide osoa lor dezake.

Iturria: opennet.ru

Gehitu iruzkin berria