پروژه FreeBSD پورت ARM64 را به یک پورت اصلی تبدیل کرد و سه آسیب پذیری را برطرف کرد

توسعه دهندگان FreeBSD در شعبه جدید FreeBSD 13، که انتظار می رود در 13 آوریل منتشر شود، تصمیم گرفتند که پورت را برای معماری ARM64 (AArch64) وضعیت پلتفرم اصلی (Tier 1) اختصاص دهند. قبلاً سطح پشتیبانی مشابهی برای سیستم های 64 بیتی x86 ارائه می شد (تا همین اواخر معماری i386 معماری اولیه بود اما در ژانویه به سطح دوم پشتیبانی منتقل شد).

اولین سطح پشتیبانی شامل ایجاد مجموعه‌های نصب، به‌روزرسانی‌های باینری و بسته‌های آماده و همچنین ارائه ضمانت‌هایی برای حل مشکلات خاص و حفظ ABI بدون تغییر برای محیط کاربر و هسته (به استثنای برخی از زیرسیستم‌ها) است. سطح اول تحت حمایت تیم هایی قرار می گیرد که مسئول از بین بردن آسیب پذیری ها، آماده سازی نسخه ها و حفظ پورت ها هستند.

علاوه بر این، می‌توان به حذف سه آسیب‌پذیری در FreeBSD اشاره کرد:

  • CVE-2021-29626 یک فرآیند محلی غیرمجاز می تواند محتویات حافظه هسته یا سایر فرآیندها را از طریق دستکاری نقشه صفحه حافظه بخواند. این آسیب‌پذیری به دلیل یک اشکال در زیرسیستم حافظه مجازی است که به حافظه اجازه می‌دهد بین فرآیندها به اشتراک گذاشته شود، که می‌تواند باعث شود پس از آزاد شدن صفحه حافظه مرتبط، حافظه همچنان به یک فرآیند متصل شود.
  • CVE-2021-29627 یک کاربر محلی غیرمجاز می تواند امتیازات خود را در سیستم افزایش دهد یا محتویات حافظه هسته را بخواند. مشکل دسترسی به حافظه پس از آزاد شدن (استفاده پس از آزاد) در اجرای مکانیزم فیلتر پذیرش ایجاد می شود.
  • CVE-2020-25584 - امکان دور زدن مکانیسم جداسازی زندان. یک کاربر در داخل یک جعبه شنی با مجوز نصب پارتیشن ها (allow.mount) می تواند دایرکتوری ریشه را به موقعیتی خارج از سلسله مراتب Jail تغییر دهد و به تمام فایل های سیستم دسترسی کامل به خواندن و نوشتن داشته باشد.

منبع: opennet.ru

اضافه کردن نظر