The FreeBSD project ARM64 portum principalem portum fecit et tres vulnerabilities constituit

In tincidunt FreeBSD placuit in novo genere FreeBSD XIII, quod exspectatur die 13 Aprilis emissum esse, ut portum ad architecturae ARM13 assignandum (AArch64) statum primi suggesti (Tier 64). Antea similis gradus subsidii systematis 1-bit x64 providebatur (usque nuper i86 architectura prima architectura fuit, sed mense Ianuario ad secundum subsidii gradum translatum est).

Primus gradus subsidii involvit creationem institutionis ecclesiarum, updates binarii et sarcinarum paratarum factarum, necnon cautiones ad solvendas certas quaestiones solvendas et incommutabilem ABI pro ambitu ac nucleo usoris conservando (exceptis quibusdam subsystematibus). Primus gradus sub subsidio iunctorum pertinet ad vulnerabilitates tollendas, emissiones parandas et portus conservandos.

Accedit, notare possumus tres vulnerabilitates in FreeBSD amotione:

  • CVE-2021-29626 Processus localis gratuitus contenta memoriae nuclei vel aliorum processuum per paginam destinata manipulatione memoriae legere potest. Vulnerabilitas debetur cimex in subsystem memoriae virtuale quod memoriam inter processuum communicari sinit, quae memoriam efficere potuit ut processus teneretur perdurare postquam pagina memoria iuncta est liberata.
  • CVE-2021-29627 Usor localis invivilegiatus suas privilegia in systemate systematis educere potuit vel contenta memoriae nuclei legere. Problema causatur memoria accessu postquam liberatur (usus-post-liber) in exsequenda mechanismo colum accepti.
  • CVE-2020-25584 - Possibilitas mechanismum solitarii carceris praetermittens. A user intra sandbox cum permissione partitiones (allow.mount) radicem directorium ad locum extra in carcerali hierarchia mutare potest et plenam lecturum et scribendorum accessum ad omnes tabulas systematis acquirere potest.

Source: opennet.ru