FreeBSD プロジェクトは ARM64 ポートをプライマリ ポートにし、XNUMX つの脆弱性を修正しました

FreeBSD 開発者は、13 月 13 日にリリースされる予定の新しい FreeBSD 64 ブランチで、ARM64 アーキテクチャ (AArch1) のポートにプライマリ プラットフォーム (Tier 64) のステータスを割り当てることを決定しました。 以前は、86 ビット x386 システムに対しても同様のレベルのサポートが提供されていました (最近まで iXNUMX アーキテクチャが主要なアーキテクチャでしたが、XNUMX 月にサポートの第 XNUMX レベルに移行されました)。

第 XNUMX レベルのサポートには、インストール アセンブリ、バイナリ更新、既製パッケージの作成が含まれます。また、特定の問題を解決し、ユーザー環境とカーネル (一部のサブシステムを除く) に対して変更されていない ABI を維持するための保証も提供されます。 最初のレベルは、脆弱性の排除、リリースの準備、ポートの維持を担当するチームのサポートの下にあります。

さらに、FreeBSD の XNUMX つの脆弱性が解消されたことにも注目してください。

  • CVE-2021-29626 特権のないローカル プロセスが、メモリ ページ マッピング操作を介してカーネル メモリまたは他のプロセスの内容を読み取ることができます。 この脆弱性は、プロセス間でメモリを共有できるようにする仮想メモリ サブシステムのバグが原因で、関連するメモリ ページが解放された後もメモリがプロセスにバインドされ続ける可能性があります。
  • CVE-2021-29627 権限のないローカル ユーザーがシステム上で権限を昇格したり、カーネル メモリの内容を読み取ったりする可能性があります。 この問題は、受け入れフィルター メカニズムの実装でメモリが解放された後 (use-after-free)、メモリにアクセスすることによって発生します。
  • CVE-2020-25584 - Jail 分離メカニズムをバイパスする可能性。 パーティションをマウントする権限 (allow.mount) を持つサンドボックス内のユーザーは、ルート ディレクトリを Jail 階層の外側の位置に変更し、すべてのシステム ファイルへの完全な読み取りおよび書き込みアクセスを取得できます。

出所: オープンネット.ru

コメントを追加します