Vulnerabilità nello stack IPv6 di libc e FreeBSD

FreeBSD ha risolto diverse vulnerabilità che potrebbero consentire a un utente locale di aumentare i propri privilegi sul sistema:

  • CVE-2020-7458 - una vulnerabilità nel meccanismo posix_spawnp fornito in libc per la creazione di processi, sfruttata specificando un valore troppo grande nella variabile d'ambiente PATH. La vulnerabilità può portare alla scrittura di dati oltre l'area di memoria allocata per lo stack e consente di sovrascrivere il contenuto dei buffer successivi con un valore controllato.
  • CVE-2020-7457 - una vulnerabilità nello stack IPv6 che consente a un utente locale di organizzare l'esecuzione del proprio codice a livello di kernel attraverso la manipolazione utilizzando l'opzione IPV6_2292PKTOPTIONS per un socket di rete.
  • Eliminato due vulnerabilità (CVE-2020-12662, CVE-2020-12663) nel server DNS incluso Unbound, consentendo di provocare un rifiuto di servizio remoto quando si accede a un server controllato da un utente malintenzionato o di utilizzare un server DNS come amplificatore di traffico quando si effettuano attacchi DDoS.

Inoltre, sono stati risolti tre problemi non legati alla sicurezza (errata) che potevano causare il crash del kernel durante l'utilizzo del driver. mps (quando si esegue il comando sas2ircu), sottosistemi LinuxKPI (con reindirizzamento X11) e hypervisor cavolo (quando si inoltrano dispositivi PCI).

Fonte: opennet.ru

Aggiungi un commento