FreeBSD corrige 6 vulnérabilités

Sur FreeBSD éliminé six vulnérabilités qui vous permettent de mener une attaque DoS, de quitter l'environnement jail ou d'accéder aux données du noyau. Les problèmes ont été résolus dans les mises à jour 12.1-RELEASE-p3 et 11.3-RELEASE-p7.

  • CVE-2020-7452 — en raison d'une erreur dans l'implémentation des interfaces réseau virtuelles epair, un utilisateur avec PRIV_NET_IFCREATE ou les droits root d'un environnement jail isolé peut provoquer le crash du noyau ou exécuter son code avec les droits du noyau.
  • CVE-2020-7453 — aucune vérification de la terminaison de chaîne avec un caractère nul lors du traitement de l'option « osrelease » via l'appel système jail_set, vous permet d'obtenir le contenu des structures de mémoire du noyau adjacentes lorsque l'administrateur de l'environnement de prison effectue un appel jail_get, si prise en charge du lancement de prison imbriquée environnements est activé via le paramètre children.max (par défaut, la création d'environnements de prison imbriqués est interdite).
  • CVE-2019-15877 — vérification incorrecte des privilèges lors de l'accès au pilote ixl via ioctl permet à un utilisateur non privilégié d'installer une mise à jour du micrologiciel pour les appareils NVM.
  • CVE-2019-15876 — vérification incorrecte des privilèges lors de l'accès au pilote oce via ioctl permet à un utilisateur non privilégié d'envoyer des commandes au micrologiciel des adaptateurs réseau Emulex OneConnect.
  • CVE-2020-7451 — en envoyant des segments TCP SYN-ACK conçus d'une certaine manière sur IPv6, un octet de mémoire du noyau peut être divulgué sur le réseau (le champ Traffic Class n'est pas initialisé et contient des données résiduelles).
  • Trois erreurs dans le démon de synchronisation temporelle ntpd peut être utilisé pour provoquer un déni de service (provoquant le crash du processus ntpd).

Source: opennet.ru

Ajouter un commentaire