O projeto FreeBSD tornou a porta ARM64 uma porta primária e corrigiu três vulnerabilidades

Os desenvolvedores do FreeBSD decidiram no novo branch do FreeBSD 13, com lançamento previsto para 13 de abril, atribuir à porta para a arquitetura ARM64 (AArch64) o status de plataforma primária (Tier 1). Anteriormente, um nível semelhante de suporte era fornecido para sistemas x64 de 86 bits (até recentemente, a arquitetura i386 era a arquitetura primária, mas em janeiro foi transferida para o segundo nível de suporte).

O primeiro nível de suporte envolve a criação de assemblies de instalação, atualizações binárias e pacotes prontos, além de fornecer garantias para solução de problemas específicos e manutenção da ABI inalterada para o ambiente do usuário e kernel (com exceção de alguns subsistemas). O primeiro nível conta com o apoio de equipes responsáveis ​​pela eliminação de vulnerabilidades, preparação de releases e manutenção de ports.

Além disso, podemos notar a eliminação de três vulnerabilidades no FreeBSD:

  • CVE-2021-29626 Um processo local sem privilégios pode ler o conteúdo da memória do kernel ou de outros processos por meio da manipulação de mapeamento de página de memória. A vulnerabilidade se deve a um bug no subsistema de memória virtual que permite que a memória seja compartilhada entre processos, o que pode fazer com que a memória continue vinculada a um processo após a página de memória associada ter sido liberada.
  • CVE-2021-29627 Um usuário local sem privilégios pode aumentar seus privilégios no sistema ou ler o conteúdo da memória do kernel. O problema é causado pelo acesso à memória após ela ser liberada (uso após liberação) na implementação do mecanismo de filtro de aceitação.
  • CVE-2020-25584 – Possibilidade de contornar o mecanismo de isolamento Jail. Um usuário dentro de uma sandbox com permissão para montar partições (allow.mount) pode alterar o diretório raiz para uma posição fora da hierarquia do Jail e obter acesso total de leitura e gravação a todos os arquivos do sistema.

Fonte: opennet.ru

Adicionar um comentário