FreeBSD-ում ֆիքսվել են երեք խոցելիություններ

FreeBSD-ն անդրադառնում է երեք խոցելիության, որոնք կարող են թույլ տալ կոդի կատարումը libfetch-ի, IPsec փաթեթի վերահաղորդման կամ միջուկի տվյալների հասանելիության ժամանակ: Խնդիրները շտկված են 12.1-RELEASE-p2, 12.0-RELEASE-p13 և 11.3-RELEASE-p6 թարմացումներում:

  • CVE-2020-7450- ը — բուֆերային հոսք libfetch գրադարանում, որն օգտագործվում է ֆայլերը բեռնելու համար fetch հրամանում, pkg փաթեթի կառավարիչում և այլ կոմունալ ծառայություններում: Խոցելիությունը կարող է հանգեցնել կոդի կատարման հատուկ մշակված URL-ի մշակման ժամանակ: Հարձակումը կարող է իրականացվել հարձակվողի կողմից վերահսկվող կայք մուտք գործելիս, որը HTTP վերահղման միջոցով կարող է սկսել չարամիտ URL-ի մշակումը.
  • CVE-2019-15875- ը - խոցելիություն հիմնական գործընթացների աղբավայրերի ստեղծման մեխանիզմում: Սխալի պատճառով միջուկի կույտից մինչև 20 բայթ տվյալներ են գրանցվել հիմնական աղբարկղերում, որոնք կարող են պարունակել միջուկի կողմից մշակված գաղտնի տեղեկատվություն: Որպես պաշտպանության լուծում, դուք կարող եք անջատել հիմնական ֆայլերի ստեղծումը sysctl kern.coredump=0-ի միջոցով;
  • CVE-2019-5613- ը - IPsec-ում տվյալների վերաուղարկման արգելափակման կոդի սխալը թույլ տվեց նորից ուղարկել նախկինում գրավված փաթեթները: Կախված IPsec-ով փոխանցվող բարձր մակարդակի արձանագրությունից, հայտնաբերված խնդիրը թույլ է տալիս, օրինակ, նախկինում փոխանցված հրամանները նորից ուղարկել:

Source: opennet.ru

Добавить комментарий