FreeBSD naprawia 6 luk

Na FreeBSD wyłączony sześć podatności, które pozwalają przeprowadzić atak DoS, opuścić środowisko więzienia lub uzyskać dostęp do danych jądra. Problemy zostały naprawione w aktualizacjach 12.1-RELEASE-p3 i 11.3-RELEASE-p7.

  • CVE-2020-7452 — z powodu błędu w implementacji wirtualnych interfejsów sieciowych epair, użytkownik z uprawnieniami PRIV_NET_IFCREATE lub root z izolowanego środowiska więzienia może spowodować awarię jądra lub wykonanie swojego kodu z uprawnieniami jądra.
  • CVE-2020-7453 — brak sprawdzania zakończenia łańcucha znakiem null podczas przetwarzania opcji „osrelease” poprzez wywołanie systemowe jail_set, umożliwia uzyskanie zawartości sąsiednich struktur pamięci jądra, gdy administrator środowiska więzienia wykonuje wywołanie jail_get, jeśli obsługuje uruchamianie zagnieżdżonego więzienia środowiskach jest włączana poprzez parametr Children.max (Domyślnie tworzenie zagnieżdżonych środowisk więziennych jest zabronione).
  • CVE-2019-15877 — nieprawidłowe sprawdzanie uprawnień przy dostępie do sterownika ixl via ioctl umożliwia nieuprzywilejowanemu użytkownikowi zainstalowanie aktualizacji oprogramowania sprzętowego dla urządzeń NVM.
  • CVE-2019-15876 — nieprawidłowe sprawdzanie uprawnień przy dostępie do sterownika oce za pośrednictwem ioctl umożliwia nieuprzywilejowanemu użytkownikowi wysyłanie poleceń do oprogramowania sprzętowego kart sieciowych Emulex OneConnect.
  • CVE-2020-7451 — wysyłając segmenty TCP SYN-ACK zaprojektowane w określony sposób przez IPv6, może dojść do wycieku jednego bajtu pamięci jądra przez sieć (pole klasy ruchu nie jest inicjowane i zawiera dane resztkowe).
  • Trzy błędy w demonie synchronizacji czasu ntpd można użyć do spowodowania odmowy usługi (powodując awarię procesu ntpd).

Źródło: opennet.ru

Dodaj komentarz