FreeBSD նախագիծը ARM64 նավահանգիստը դարձրեց առաջնային պորտ և շտկեց երեք խոցելիություն

FreeBSD-ի մշակողները որոշել են նոր FreeBSD 13 մասնաճյուղում, որը նախատեսվում է թողարկել ապրիլի 13-ին, ARM64 ճարտարապետության (AArch64) պորտին վերագրել հիմնական պլատֆորմի կարգավիճակը (Tier 1): Նախկինում նմանատիպ աջակցության մակարդակը տրամադրվում էր 64-բիթանոց x86 համակարգերի համար (մինչ վերջերս i386 ճարտարապետությունը հիմնական ճարտարապետությունն էր, սակայն հունվարին այն տեղափոխվեց աջակցության երկրորդ մակարդակ):

Աջակցության առաջին մակարդակը ներառում է տեղադրման հավաքների, երկուական թարմացումների և պատրաստի փաթեթների ստեղծում, ինչպես նաև որոշակի խնդիրների լուծման երաշխիքներ և օգտագործողի միջավայրի և միջուկի համար անփոփոխ ABI-ի պահպանում (բացառությամբ որոշ ենթահամակարգերի): Առաջին մակարդակը գտնվում է թիմերի աջակցության ներքո, որոնք պատասխանատու են խոցելիության վերացման, թողարկումների պատրաստման և նավահանգիստների պահպանման համար:

Բացի այդ, մենք կարող ենք նշել FreeBSD-ում երեք խոցելիության վերացումը.

  • CVE-2021-29626 Ոչ արտոնյալ տեղային գործընթացը կարող է կարդալ միջուկի հիշողության կամ այլ գործընթացների բովանդակությունը հիշողության էջի քարտեզագրման մանիպուլյացիայի միջոցով: Խոցելիությունը պայմանավորված է վիրտուալ հիշողության ենթահամակարգում առկա սխալով, որը թույլ է տալիս հիշողությունը կիսել գործընթացների միջև, ինչը կարող է պատճառ դառնալ, որ հիշողությունը կշարունակի կապված լինել գործընթացին՝ կապված հիշողության էջի ազատումից հետո:
  • CVE-2021-29627 Ոչ արտոնյալ տեղական օգտվողը կարող է մեծացնել իր արտոնությունները համակարգում կամ կարդալ միջուկի հիշողության բովանդակությունը: Խնդիրն առաջանում է ընդունման ֆիլտրի մեխանիզմի ներդրման ժամանակ հիշողությունը ազատվելուց հետո (օգտագործումից հետո անվճար) մուտք գործելու պատճառով:
  • CVE-2020-25584 - Բանտային մեկուսացման մեխանիզմը շրջանցելու հնարավորություն: Sandbox-ի ներսում գտնվող օգտատերը, որն ունի միջնորմներ տեղադրելու թույլտվություն (allow.mount) կարող է փոխել արմատային գրացուցակը Jail-ի հիերարխիայից դուրս և ստանալ ամբողջական կարդալու և գրելու հասանելիություն բոլոր համակարգի ֆայլերին:

Source: opennet.ru

Добавить комментарий