Trois vulnérabilités corrigées dans FreeBSD

FreeBSD corrige trois vulnérabilités qui pourraient permettre l'exécution de code lors de l'utilisation de libfetch, de la retransmission de paquets IPsec ou de l'accès aux données du noyau. Les problèmes sont résolus dans les mises à jour 12.1-RELEASE-p2, 12.0-RELEASE-p13 et 11.3-RELEASE-p6.

  • CVE-2020-7450 — un débordement de tampon dans la bibliothèque libfetch, utilisé pour charger des fichiers dans la commande fetch, le gestionnaire de paquets pkg et d'autres utilitaires. Cette vulnérabilité pourrait conduire à l'exécution de code lors du traitement d'une URL spécialement conçue. L'attaque peut être menée lors de l'accès à un site contrôlé par l'attaquant, qui, via une redirection HTTP, est capable de lancer le traitement d'une URL malveillante ;
  • CVE-2019-15875 — une vulnérabilité dans le mécanisme de génération de dumps de processus principaux. En raison d'une erreur, jusqu'à 20 octets de données de la pile du noyau ont été enregistrés dans des core dumps, qui pourraient potentiellement contenir des informations confidentielles traitées par le noyau. Comme solution de contournement pour la protection, vous pouvez désactiver la génération de fichiers principaux via sysctl kern.coredump=0 ;
  • CVE-2019-5613 - un bug dans le code de blocage du réenvoi de données en IPsec permettait de réexpédier des paquets précédemment capturés. En fonction du protocole de haut niveau transmis sur IPsec, le problème identifié permet par exemple de renvoyer des commandes précédemment transmises.

Source: opennet.ru

Ajouter un commentaire