Kwetsbaarheden in libc en FreeBSD IPv6-stack

FreeBSD heeft verschillende kwetsbaarheden opgelost die een lokale gebruiker in staat zouden kunnen stellen zijn rechten op het systeem te escaleren:

  • CVE-2020-7458 - een kwetsbaarheid in het posix_spawnp-mechanisme dat in libc wordt geboden voor het maken van processen, uitgebuit door een te grote waarde op te geven in de omgevingsvariabele PATH. De kwetsbaarheid kan leiden tot het schrijven van gegevens buiten het geheugengebied dat voor de stapel is toegewezen, en maakt het mogelijk om de inhoud van volgende buffers te overschrijven met een gecontroleerde waarde.
  • CVE-2020-7457 - een kwetsbaarheid in de IPv6-stack waardoor een lokale gebruiker de uitvoering van zijn code op kernelniveau kan organiseren door middel van manipulatie met behulp van de IPV6_2292PKTOPTIONS-optie voor een netwerksocket.
  • geëlimineerd twee kwetsbaarheden (CVE-2020-12662, CVE-2020-12663) in de meegeleverde DNS-server Ongebonden, waardoor u een Denial of Service op afstand kunt veroorzaken wanneer u toegang krijgt tot een server die wordt beheerd door een aanvaller, of een DNS-server kunt gebruiken als verkeersversterker bij het uitvoeren van DDoS-aanvallen.

Daarnaast zijn drie niet-beveiligingsproblemen (erratas) opgelost die ertoe konden leiden dat de kernel crashte tijdens het gebruik van het stuurprogramma. mps (bij het uitvoeren van de opdracht sas2ircu), subsystemen LinuxKPI (met X11-omleiding) en hypervisor door (bij het doorsturen van PCI-apparaten).

Bron: opennet.ru

Voeg een reactie