توسعه دهندگان FreeBSD در شعبه جدید FreeBSD 13، که انتظار می رود در 13 آوریل منتشر شود، تصمیم گرفتند که پورت را برای معماری ARM64 (AArch64) وضعیت پلتفرم اصلی (Tier 1) اختصاص دهند. قبلاً سطح پشتیبانی مشابهی برای سیستم های 64 بیتی x86 ارائه می شد (تا همین اواخر معماری i386 معماری اولیه بود اما در ژانویه به سطح دوم پشتیبانی منتقل شد).
اولین سطح پشتیبانی شامل ایجاد مجموعههای نصب، بهروزرسانیهای باینری و بستههای آماده و همچنین ارائه ضمانتهایی برای حل مشکلات خاص و حفظ ABI بدون تغییر برای محیط کاربر و هسته (به استثنای برخی از زیرسیستمها) است. سطح اول تحت حمایت تیم هایی قرار می گیرد که مسئول از بین بردن آسیب پذیری ها، آماده سازی نسخه ها و حفظ پورت ها هستند.
علاوه بر این، میتوان به حذف سه آسیبپذیری در FreeBSD اشاره کرد:
- CVE-2021-29626 یک فرآیند محلی غیرمجاز می تواند محتویات حافظه هسته یا سایر فرآیندها را از طریق دستکاری نقشه صفحه حافظه بخواند. این آسیبپذیری به دلیل یک اشکال در زیرسیستم حافظه مجازی است که به حافظه اجازه میدهد بین فرآیندها به اشتراک گذاشته شود، که میتواند باعث شود پس از آزاد شدن صفحه حافظه مرتبط، حافظه همچنان به یک فرآیند متصل شود.
- CVE-2021-29627 یک کاربر محلی غیرمجاز می تواند امتیازات خود را در سیستم افزایش دهد یا محتویات حافظه هسته را بخواند. مشکل دسترسی به حافظه پس از آزاد شدن (استفاده پس از آزاد) در اجرای مکانیزم فیلتر پذیرش ایجاد می شود.
- CVE-2020-25584 - امکان دور زدن مکانیسم جداسازی زندان. یک کاربر در داخل یک جعبه شنی با مجوز نصب پارتیشن ها (allow.mount) می تواند دایرکتوری ریشه را به موقعیتی خارج از سلسله مراتب Jail تغییر دهد و به تمام فایل های سیستم دسترسی کامل به خواندن و نوشتن داشته باشد.
منبع: opennet.ru