FreeBSD-prosjektet gjorde ARM64-porten til en primærport og fikset tre sårbarheter

FreeBSD-utviklerne bestemte seg i den nye FreeBSD 13-grenen, som forventes å bli utgitt 13. april, å tildele porten for ARM64-arkitekturen (AArch64) statusen til den primære plattformen (Tier 1). Tidligere ble et lignende nivå av støtte gitt for 64-bits x86-systemer (inntil nylig var i386-arkitekturen den primære arkitekturen, men i januar ble den overført til det andre støttenivået).

Det første støttenivået innebærer opprettelse av installasjonssammenstillinger, binære oppdateringer og ferdige pakker, samt å gi garantier for å løse spesifikke problemer og opprettholde uendret ABI for brukermiljøet og kjernen (med unntak av noen delsystemer). Det første nivået faller under støtte fra team som er ansvarlige for å eliminere sårbarheter, forberede utgivelser og vedlikeholde porter.

I tillegg kan vi merke oss elimineringen av tre sårbarheter i FreeBSD:

  • CVE-2021-29626 En uprivilegert lokal prosess kan lese innholdet i kjerneminne eller andre prosesser via minnesidekartleggingsmanipulasjon. Sårbarheten skyldes en feil i det virtuelle minnesubsystemet som gjør at minne kan deles mellom prosesser, noe som kan føre til at minnet fortsetter å være bundet til en prosess etter at den tilknyttede minnesiden er frigjort.
  • CVE-2021-29627 En uprivilegert lokal bruker kan eskalere privilegiene sine på systemet eller lese innholdet i kjerneminnet. Problemet er forårsaket av tilgang til minne etter at det er frigjort (bruk-etter-fri) i implementeringen av akseptfiltermekanismen.
  • CVE-2020-25584 - Mulighet for å omgå fengselsisolasjonsmekanismen. En bruker inne i en sandkasse med tillatelse til å montere partisjoner (allow.mount) kan endre rotkatalogen til en posisjon utenfor Jail-hierarkiet og få full lese- og skrivetilgang til alle systemfiler.

Kilde: opennet.ru

Legg til en kommentar