آسیب پذیری در پشته libc و FreeBSD IPv6

FreeBSD چندین آسیب پذیری را برطرف کرده است که می تواند به کاربر محلی اجازه دهد تا امتیازات خود را در سیستم افزایش دهد:

  • CVE-2020-7458 - یک آسیب پذیری در مکانیسم posix_spawnp ارائه شده در libc برای ایجاد فرآیندها، که با تعیین مقدار بسیار زیاد در متغیر محیطی PATH مورد سوء استفاده قرار می گیرد. این آسیب‌پذیری می‌تواند منجر به نوشتن داده‌ها فراتر از ناحیه حافظه اختصاص‌یافته برای پشته شود و امکان بازنویسی محتویات بافرهای بعدی با یک مقدار کنترل‌شده را فراهم می‌کند.
  • CVE-2020-7457 - یک آسیب پذیری در پشته IPv6 که به کاربر محلی اجازه می دهد تا اجرای کد خود را در سطح هسته از طریق دستکاری با استفاده از گزینه IPV6_2292PKTOPTIONS برای سوکت شبکه سازماندهی کند.
  • حذف شد دو آسیب پذیری (CVE-2020-12662, CVE-2020-12663) در سرور DNS ارائه شده رها شده، به شما این امکان را می دهد که هنگام دسترسی به سروری که توسط مهاجم کنترل می شود یا از سرور DNS به عنوان تقویت کننده ترافیک هنگام انجام حملات DDoS استفاده کنید، سرویس را از راه دور انکار کنید.

علاوه بر این، سه مشکل غیرامنیتی (اشتباهات) که می‌تواند باعث خرابی هسته در هنگام استفاده از درایور شود، حل شده است. نمایندگان مجلس (هنگام اجرای دستور sas2ircu)، زیر سیستم ها LinuxKPI (با تغییر مسیر X11) و هایپروایزر قدم زدن (هنگام ارسال دستگاه های PCI).

منبع: opennet.ru

اضافه کردن نظر