FreeBSD:ssä on korjattu kolme haavoittuvuutta

FreeBSD korjaa kolme haavoittuvuutta, jotka voivat sallia koodin suorittamisen käytettäessä libfetchiä, IPsec-pakettien uudelleenlähetystä tai pääsyä ytimen tietoihin. Ongelmat on korjattu päivityksissä 12.1-RELEASE-p2, 12.0-RELEASE-p13 ja 11.3-RELEASE-p6.

  • CVE-2020-7450 — puskurin ylivuoto libfetch-kirjastossa, jota käytetään tiedostojen lataamiseen fetch-komennossa, pkg-paketinhallinnassa ja muissa apuohjelmissa. Haavoittuvuus voi johtaa koodin suorittamiseen, kun käsitellään erityisesti muodostettua URL-osoitetta. Hyökkäys voidaan toteuttaa käytettäessä hyökkääjän hallitsemaa sivustoa, joka pystyy HTTP-uudelleenohjauksen kautta käynnistämään haitallisen URL-osoitteen käsittelyn;
  • CVE-2019-15875 — ydinprosessien kaatopaikkamekanismin haavoittuvuus. Virheen vuoksi jopa 20 tavua dataa ytimen pinosta tallentui ydinvedoksiin, jotka saattavat sisältää ytimen käsittelemiä luottamuksellisia tietoja. Suojauksen kiertotapana voit poistaa ydintiedostojen luomisen käytöstä komennolla sysctl kern.coredump=0;
  • CVE-2019-5613 - Virhe koodissa, joka estää tietojen uudelleenlähetyksen IPsecissä, mahdollisti aiemmin kaapattujen pakettien lähettämisen uudelleen. IPsecin kautta lähetetystä korkean tason protokollasta riippuen tunnistettu ongelma mahdollistaa esimerkiksi aiemmin lähetettyjen komentojen uudelleenlähettämisen.

Lähde: opennet.ru

Lisää kommentti