FreeBSD a corrigé plusieurs vulnérabilités qui pouvaient permettre à un utilisateur local d'élever ses privilèges sur le système :
- — Une vulnérabilité du mécanisme posix_spawnp de la libc, utilisé pour la création de processus, est exploitée en spécifiant une valeur excessive dans la variable d'environnement PATH. Cette vulnérabilité peut entraîner l'écriture de données au-delà des limites de la mémoire allouée à la pile et permet d'écraser le contenu des tampons suivants avec une valeur contrôlée.
- — une vulnérabilité dans la pile IPv6 qui permet à un utilisateur local d'exécuter son code au niveau du noyau en manipulant l'option IPV6_2292PKTOPTIONS d'un socket réseau.
- Éliminé (CVE-2020-12662, CVE-2020-12663) dans le serveur DNS inclus , ce qui peut provoquer un déni de service à distance lors de l'accès à un serveur contrôlé par un attaquant ou utiliser un serveur DNS comme amplificateur de trafic lors de la réalisation d'attaques DDoS.
De plus, trois problèmes non liés à la sécurité (errata) qui pouvaient entraîner un plantage du noyau lors de l'utilisation du pilote ont été corrigés. (lors de l'exécution de la commande sas2ircu), sous-systèmes (avec redirection X11) et hyperviseur (lors du passage de périphériques PCI).
Source: opennet.ru
