Trīs FreeBSD ievainojamības ir novērstas

FreeBSD novērš trīs ievainojamības, kas var atļaut koda izpildi, izmantojot libfetch, IPsec pakešu atkārtotu pārraidi vai piekļuvi kodola datiem. Problēmas ir novērstas atjauninājumos 12.1-RELEASE-p2, 12.0-RELEASE-p13 un 11.3-RELEASE-p6.

  • CVE-2020-7450 — bufera pārpilde libfetch bibliotēkā, ko izmanto, lai ielādētu failus fetch komandā, pkg pakotņu pārvaldniekā un citās utilītprogrammās. Ievainojamība var izraisīt koda izpildi, apstrādājot īpaši izveidotu URL. Uzbrukumu var veikt, piekļūstot vietnei, kuru kontrolē uzbrucējs un kura, izmantojot HTTP novirzīšanu, spēj uzsākt ļaunprātīga URL apstrādi;
  • CVE-2019-15875 — galvenā procesa izgāztuvju ģenerēšanas mehānisma ievainojamība. Kļūdas dēļ kodola izgāztuvēs tika ierakstīti līdz 20 baitiem datu no kodola steka, kas, iespējams, satur kodola apstrādāto konfidenciālo informāciju. Kā aizsardzības risinājumu varat atspējot pamatdatņu ģenerēšanu, izmantojot sysctl kern.coredump=0;
  • CVE-2019-5613 - kļūda kodā, kas bloķē datu atkārtotu sūtīšanu IPsec, ļāva atkārtoti nosūtīt iepriekš uzņemtās paketes. Atkarībā no augsta līmeņa protokola, kas tiek pārraidīts, izmantojot IPsec, identificētā problēma ļauj, piemēram, atkārtoti nosūtīt iepriekš pārsūtītās komandas.

Avots: opennet.ru

Pievieno komentāru