libc および FreeBSD IPv6 スタックの脆弱性

FreeBSD は、ローカル ユーザーがシステム上で権限を昇格できる可能性があるいくつかの脆弱性を修正しました。

  • CVE-2020-7458 - プロセスを作成するために libc で提供される posix_spawnp メカニズムの脆弱性。PATH 環境変数に大きすぎる値を指定することによって悪用されます。 この脆弱性により、スタックに割り当てられたメモリ領域を超えてデータが書き込まれる可能性があり、後続のバッファの内容を制御された値で上書きすることが可能になります。
  • CVE-2020-7457 - IPv6 スタックの脆弱性。ネットワーク ソケットの IPV6_2292PKTOPTIONS オプションを使用した操作により、ローカル ユーザーがカーネル レベルでコードの実行を組織できるようになります。
  • 排除された XNUMXつの脆弱性 付属の DNS サーバーの (CVE-2020-12662、CVE-2020-12663) バインドされていないを使用すると、攻撃者が制御するサーバーにアクセスするときにリモートからサービス拒否を引き起こしたり、DDoS 攻撃を実行するときに DNS サーバーをトラフィック増幅器として使用したりできます。

さらに、ドライバーの使用中にカーネルのクラッシュを引き起こす可能性がある XNUMX つのセキュリティ以外の問題 (エラッタ) が解決されました。 mps (sas2ircuコマンド実行時)、サブシステム LinuxKPI (X11 リダイレクトを使用) およびハイパーバイザー Bhyve (PCI デバイスを転送する場合)。

出所: オープンネット.ru

コメントを追加します