Projekt FreeBSD učinio je ARM64 port primarnim portom i popravio tri ranjivosti

Programeri FreeBSD-a odlučili su u novoj grani FreeBSD 13, čije se objavljivanje očekuje 13. travnja, dodijeliti portu za ARM64 arhitekturu (AArch64) status primarne platforme (Tier 1). Prethodno je slična razina podrške bila omogućena za 64-bitne x86 sustave (donedavno je i386 arhitektura bila primarna arhitektura, ali je u siječnju prebačena na drugu razinu podrške).

Prva razina podrške uključuje izradu instalacijskih sklopova, binarnih ažuriranja i gotovih paketa, kao i pružanje jamstava za rješavanje specifičnih problema i održavanje nepromijenjenog ABI-ja za korisničko okruženje i kernel (s izuzetkom nekih podsustava). Prva razina potpada pod podršku timova odgovornih za uklanjanje ranjivosti, pripremu izdanja i održavanje portova.

Dodatno, možemo primijetiti uklanjanje tri ranjivosti u FreeBSD-u:

  • CVE-2021-29626 Neprivilegirani lokalni proces može čitati sadržaj memorije kernela ili drugih procesa putem manipulacije preslikavanjem memorijske stranice. Ranjivost je uzrokovana greškom u podsustavu virtualne memorije koja omogućuje dijeljenje memorije između procesa, što može uzrokovati da memorija i dalje bude vezana za proces nakon što se pridružena memorijska stranica oslobodi.
  • CVE-2021-29627 Lokalni korisnik bez privilegija mogao bi eskalirati svoje privilegije na sustavu ili čitati sadržaj memorije kernela. Problem je uzrokovan pristupom memoriji nakon što je oslobođena (use-after-free) u implementaciji mehanizma filtera prihvaćanja.
  • CVE-2020-25584 - Mogućnost zaobilaženja Jail izolacijskog mehanizma. Korisnik unutar sandboxa s dozvolom za montiranje particija (allow.mount) može promijeniti korijenski direktorij na poziciju izvan Jail hijerarhije i dobiti puni pristup čitanju i pisanju svim sistemskim datotekama.

Izvor: opennet.ru

Dodajte komentar