FreeBSD solucionou 6 vulnerabilidades

En FreeBSD eliminado seis vulnerabilidades que che permiten levar a cabo un ataque DoS, saír do entorno do cárcere ou acceder aos datos do núcleo. Os problemas solucionáronse nas actualizacións 12.1-RELEASE-p3 e 11.3-RELEASE-p7.

  • CVE-2020-7452 — Debido a un erro na implementación das interfaces de rede virtuais epair, un usuario con PRIV_NET_IFCREATE ou dereitos de root desde un entorno de cárcere illado pode provocar que o núcleo falle ou que execute o seu código con dereitos do núcleo.
  • CVE-2020-7453 — non se verifica a terminación da cadea cun carácter nulo ao procesar a opción "osrelease" a través da chamada do sistema jail_set, permítelle obter o contido das estruturas de memoria do núcleo adxacentes cando o administrador do entorno de cárcere fai unha chamada jail_get, se é compatible para lanzar jail anidado ambientes está habilitado a través do parámetro children.max (Por defecto, a creación de ambientes de cárcere anidados está prohibida).
  • CVE-2019-15877 — comprobación incorrecta de privilexios ao acceder ao controlador ixl a través de ioctl permite a un usuario sen privilexios instalar unha actualización de firmware para dispositivos NVM.
  • CVE-2019-15876 — comprobación incorrecta de privilexios ao acceder ao controlador oce a través de ioctl permite a un usuario sen privilexios enviar comandos ao firmware dos adaptadores de rede Emulex OneConnect.
  • CVE-2020-7451 — ao enviar segmentos TCP SYN-ACK deseñados de certa maneira a través de IPv6, pódese filtrar un byte de memoria do núcleo pola rede (o campo Clase de tráfico non está inicializado e contén datos residuais).
  • Tres erros no daemon de sincronización horaria ntpd pódese usar para provocar unha denegación de servizo (ocasionando que o proceso ntpd falle).

Fonte: opennet.ru

Engadir un comentario