په FreeBSD کې
تر ټولو خطرناک زیان (
natd (که چیرې د کاروونکي ځای د NAT تطبیق کاروي). مسله د pf او ipf پاکټ فلټرونو په کارولو سره رامینځته شوي NAT تشکیلاتو اغیزه نه کوي ، یا د ipfw تشکیلات چې NAT نه کاروي.
نور زیانونه:
-
CVE-2020-7455 - په FTP هینډلر کې د پاکټ اوږدوالي غلط محاسبې پورې اړوند په لیبیالیا کې د لیرې څخه د ګټې اخیستنې یو بل زیان. ستونزه د کرنل حافظې ساحې یا natd پروسې څخه د څو بایټ ډیټا مینځپانګې لیکولو پورې محدوده ده. -
CVE-2019-15879 - په کریپټوډیف ماډل کې یو زیان چې د پخوا څخه خلاص شوي حافظې ساحې ته د لاسرسي له امله رامینځته کیږي (د کارولو وروسته - وړیا) ، او د غیرمستقیم پروسې ته اجازه ورکوي چې د کرنل حافظې خپلمنځي ساحې له سره لیکي. د زیان مننې د مخنیوي لپاره د یوې حل په توګه، دا سپارښتنه کیږي چې د "kldunload cryptodev" کمانډ سره د کریپټوډیف ماډل خلاص کړئ که چیرې دا بار شوی وي (کریپټوډیف د ډیفالټ لخوا نه پورته کیږي). د کریپټوډیف ماډل د هارډویر ګړندي کریپټوګرافیک عملیاتو ته د لاسرسي لپاره /dev/crypto انٹرفیس ته د لاسرسي سره د کارونکي ځای غوښتنلیکونه چمتو کوي (/dev/crypto په AES-NI او OpenSSL کې نه کارول کیږي). -
CVE-2019-15880 - په کریپټوډیف کې دوهم زیان ، کوم چې یو غیرمستقیم کارونکي ته اجازه ورکوي چې د غلط MAC سره د کریپټوګرافیک عملیاتو ترسره کولو غوښتنه لیږلو سره د کرنل کریش پیل کړي. ستونزه د MAC کیلي د اندازې چک کولو نشتوالي له امله رامینځته کیږي کله چې د ذخیره کولو لپاره بفر تخصیص کوي (بفر د اصلي اندازې چک کولو پرته د کارونکي لخوا چمتو شوي اندازې ډیټا پراساس رامینځته شوی). -
CVE-2019-15878 - د SCTP (سټریم کنټرول لیږد پروتوکول) پروتوکول پلي کولو کې زیان منونکي د SCTP سلسلې تصدیق کولو لپاره د SCTP-AUTH توسیع لخوا کارول شوي شریک شوي کیلي غلط تایید له امله رامینځته شوي. یو ځایی غوښتنلیک کولی شي د ساکټ API له لارې کیلي تازه کړي پداسې حال کې چې په ورته وخت کې د SCTP اتصال پای ته رسوي ، کوم چې به دمخه خلاص شوي حافظې ساحې ته د لاسرسي لامل شي (د کارولو وروسته وړیا).
سرچینه: opennet.ru