A FreeBSD projekt az ARM64 portot tette elsődleges porttá, és három sebezhetőséget javított ki

A FreeBSD fejlesztői az új FreeBSD 13 ágban, amely várhatóan április 13-án fog megjelenni, úgy döntöttek, hogy az ARM64 architektúra (AArch64) portját az elsődleges platform (Tier 1) státuszához rendelik. Korábban a 64 bites x86-os rendszerekhez hasonló szintű támogatást biztosítottak (a közelmúltig az i386 architektúra volt az elsődleges architektúra, januártól azonban átkerült a második támogatási szintre).

Az első szintű támogatás magában foglalja a telepítési összeállítások, bináris frissítések és kész csomagok létrehozását, valamint garanciákat nyújt bizonyos problémák megoldására és a változatlan ABI fenntartására a felhasználói környezet és a kernel számára (egyes alrendszerek kivételével). Az első szint a sebezhetőségek kiküszöböléséért, a kiadások előkészítéséért és a portok karbantartásáért felelős csapatok támogatása alá tartozik.

Ezen túlmenően megjegyezhetjük a FreeBSD három sebezhetőségének megszüntetését:

  • CVE-2021-29626 Egy jogosulatlan helyi folyamat képes olvasni a kernelmemória vagy más folyamatok tartalmát a memórialap-leképezés manipulációjával. A sérülékenység a virtuális memória alrendszerben található hibára vezethető vissza, amely lehetővé teszi a memória megosztását a folyamatok között, ami azt eredményezheti, hogy a memória továbbra is egy folyamathoz kötődik, miután a kapcsolódó memóriaoldal felszabadult.
  • CVE-2021-29627 Egy jogosulatlan helyi felhasználó kiterjesztheti jogosultságait a rendszeren, vagy elolvashatja a kernelmemória tartalmát. A problémát az okozza, hogy az elfogadó szűrőmechanizmus megvalósítása során a memóriához hozzáférnek a felszabadulás után (use-after-free).
  • CVE-2020-25584 – A börtön elszigetelő mechanizmusának megkerülésének lehetősége. A homokozóban lévő, partíciók csatlakoztatására jogosult felhasználó (allow.mount) megváltoztathatja a gyökérkönyvtárat a Jail hierarchián kívüli pozícióba, és teljes olvasási és írási hozzáférést kaphat az összes rendszerfájlhoz.

Forrás: opennet.ru

Hozzászólás