FreeBSD ಯೋಜನೆಯು ARM64 ಬಂದರನ್ನು ಪ್ರಾಥಮಿಕ ಬಂದರನ್ನಾಗಿ ಮಾಡಿತು ಮತ್ತು ಮೂರು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಿತು

FreeBSD ಡೆವಲಪರ್‌ಗಳು ಹೊಸ FreeBSD 13 ಶಾಖೆಯಲ್ಲಿ ನಿರ್ಧರಿಸಿದ್ದಾರೆ, ಇದು ಏಪ್ರಿಲ್ 13 ರಂದು ಬಿಡುಗಡೆಯಾಗುವ ನಿರೀಕ್ಷೆಯಿದೆ, ARM64 ಆರ್ಕಿಟೆಕ್ಚರ್ (AArch64) ಗೆ ಪ್ರಾಥಮಿಕ ವೇದಿಕೆಯ ಸ್ಥಿತಿಯನ್ನು (ಟೈರ್ 1) ನಿಯೋಜಿಸಲು. ಹಿಂದೆ, 64-ಬಿಟ್ x86 ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಇದೇ ರೀತಿಯ ಬೆಂಬಲವನ್ನು ಒದಗಿಸಲಾಗಿತ್ತು (ಇತ್ತೀಚಿನವರೆಗೂ, i386 ಆರ್ಕಿಟೆಕ್ಚರ್ ಪ್ರಾಥಮಿಕ ಆರ್ಕಿಟೆಕ್ಚರ್ ಆಗಿತ್ತು, ಆದರೆ ಜನವರಿಯಲ್ಲಿ ಅದನ್ನು ಎರಡನೇ ಹಂತದ ಬೆಂಬಲಕ್ಕೆ ವರ್ಗಾಯಿಸಲಾಯಿತು).

ಮೊದಲ ಹಂತದ ಬೆಂಬಲವು ಅನುಸ್ಥಾಪನಾ ಅಸೆಂಬ್ಲಿಗಳು, ಬೈನರಿ ನವೀಕರಣಗಳು ಮತ್ತು ಸಿದ್ಧ ಪ್ಯಾಕೇಜ್‌ಗಳ ರಚನೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಜೊತೆಗೆ ನಿರ್ದಿಷ್ಟ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಮತ್ತು ಬಳಕೆದಾರರ ಪರಿಸರ ಮತ್ತು ಕರ್ನಲ್‌ಗಾಗಿ ಬದಲಾಗದ ABI ಅನ್ನು ನಿರ್ವಹಿಸುವ ಖಾತರಿಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ (ಕೆಲವು ಉಪವ್ಯವಸ್ಥೆಗಳನ್ನು ಹೊರತುಪಡಿಸಿ). ಮೊದಲ ಹಂತವು ದುರ್ಬಲತೆಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ಜವಾಬ್ದಾರಿಯುತ ತಂಡಗಳ ಬೆಂಬಲದ ಅಡಿಯಲ್ಲಿ ಬರುತ್ತದೆ, ಬಿಡುಗಡೆಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವುದು ಮತ್ತು ಬಂದರುಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, FreeBSD ಯಲ್ಲಿನ ಮೂರು ದುರ್ಬಲತೆಗಳ ನಿರ್ಮೂಲನೆಯನ್ನು ನಾವು ಗಮನಿಸಬಹುದು:

  • CVE-2021-29626 ಒಂದು ಅನಪೇಕ್ಷಿತ ಸ್ಥಳೀಯ ಪ್ರಕ್ರಿಯೆಯು ಕರ್ನಲ್ ಮೆಮೊರಿ ಅಥವಾ ಇತರ ಪ್ರಕ್ರಿಯೆಗಳ ವಿಷಯಗಳನ್ನು ಮೆಮೊರಿ ಪುಟ ಮ್ಯಾಪಿಂಗ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ಮೂಲಕ ಓದಬಹುದು. ವರ್ಚುವಲ್ ಮೆಮೊರಿ ಸಬ್‌ಸಿಸ್ಟಮ್‌ನಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ ದುರ್ಬಲತೆಯು ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಮೆಮೊರಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಇದು ಸಂಯೋಜಿತ ಮೆಮೊರಿ ಪುಟವನ್ನು ಮುಕ್ತಗೊಳಿಸಿದ ನಂತರ ಪ್ರಕ್ರಿಯೆಗೆ ಬದ್ಧವಾಗಿರಲು ಮೆಮೊರಿಯನ್ನು ಉಂಟುಮಾಡಬಹುದು.
  • CVE-2021-29627 ಸವಲತ್ತು ಇಲ್ಲದ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರು ಸಿಸ್ಟಂನಲ್ಲಿ ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಬಹುದು ಅಥವಾ ಕರ್ನಲ್ ಮೆಮೊರಿಯ ವಿಷಯಗಳನ್ನು ಓದಬಹುದು. ಸ್ವೀಕರಿಸುವ ಫಿಲ್ಟರ್ ಕಾರ್ಯವಿಧಾನದ ಅನುಷ್ಠಾನದಲ್ಲಿ ಮೆಮೊರಿಯನ್ನು ಮುಕ್ತಗೊಳಿಸಿದ ನಂತರ (ಬಳಕೆಯ ನಂತರ-ಉಚಿತ) ಪ್ರವೇಶಿಸುವುದರಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ.
  • CVE-2020-25584 - ಜೈಲ್ ಪ್ರತ್ಯೇಕತೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಸಾಧ್ಯತೆ. ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನ ಒಳಗಿನ ಬಳಕೆದಾರನು ವಿಭಾಗಗಳನ್ನು ಆರೋಹಿಸಲು ಅನುಮತಿಯೊಂದಿಗೆ (allow.mount) ರೂಟ್ ಡೈರೆಕ್ಟರಿಯನ್ನು ಜೈಲ್ ಶ್ರೇಣಿಯ ಹೊರಗಿನ ಸ್ಥಾನಕ್ಕೆ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಸಿಸ್ಟಮ್ ಫೈಲ್‌ಗಳಿಗೆ ಪೂರ್ಣ ಓದುವ ಮತ್ತು ಬರೆಯುವ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ