FreeBSD ha corretto 6 vulnerabilità

Su FreeBSD eliminato sei vulnerabilità che ti consentono di eseguire un attacco DoS, uscire dall'ambiente jail o ottenere l'accesso ai dati del kernel. I problemi sono stati risolti negli aggiornamenti 12.1-RELEASE-p3 e 11.3-RELEASE-p7.

  • CVE-2020-7452 - a causa di un bug nell'implementazione delle interfacce di rete virtuali epair, un utente con PRIV_NET_IFCREATE o diritti di root da un ambiente jail isolato può causare il crash del kernel o eseguire il proprio codice con i diritti del kernel.
  • CVE-2020-7453 — assenza di un controllo di stringa con terminazione nulla durante l'elaborazione dell'opzione "osrelease" tramite la chiamata di sistema jail_set, consente di ottenere il contenuto delle strutture di memoria del kernel adiacenti quando l'amministratore dell'ambiente jail chiama jail_get, se il supporto per l'avvio di ambienti jail nidificati è abilitato tramite il parametro children.max (per impostazione predefinita, gli ambienti jail nidificati sono disabilitati).
  • CVE-2019-15877 - controllo errato dei privilegi durante l'accesso al driver ixl tramite ioctl consente a un utente senza privilegi di installare un aggiornamento del firmware per i dispositivi NVM.
  • CVE-2019-15876 - controllo errato dei privilegi durante l'accesso al driver oce tramite ioctl consente a un utente non privilegiato di inviare comandi al firmware degli adattatori di rete Emulex OneConnect.
  • CVE-2020-7451 - inviando segmenti TCP SYN-ACK appositamente progettati su IPv6, un byte di memoria del kernel può essere trapelato sulla rete (il campo Traffic Class non è inizializzato e contiene dati residui).
  • Tre errori nel demone di sincronizzazione dell'ora ntpd può essere utilizzato per eseguire un denial of service (provocando l'arresto anomalo del processo ntpd).

Fonte: opennet.ru

Aggiungi un commento