No FreeBSD eliminado seis vulnerabilidades que permitem realizar um ataque DoS, sair do ambiente de prisão ou obter acesso aos dados do kernel. Os problemas foram corrigidos nas atualizações 12.1-RELEASE-p3 e 11.3-RELEASE-p7.
CVE-2020-7452 — devido a um erro na implementação de interfaces de rede virtuais epair, um usuário com PRIV_NET_IFCREATE ou direitos de root de um ambiente de prisão isolado pode fazer com que o kernel trave ou execute seu código com direitos de kernel.
CVE-2020-7453 - nenhuma verificação de terminação de string com um caractere nulo ao processar a opção “osrelease” através da chamada do sistema jail_set, permite obter o conteúdo de estruturas de memória do kernel adjacentes quando o administrador do ambiente jail faz uma chamada jail_get, se houver suporte para iniciar o jail aninhado ambientes é habilitado através do parâmetro children.max (por padrão, a criação de ambientes de prisão aninhados é proibida).
CVE-2019-15877 — verificação incorreta de privilégios ao acessar o driver ixl via ioctl permite que um usuário sem privilégios instale uma atualização de firmware para dispositivos NVM.
CVE-2019-15876 — verificação incorreta de privilégios ao acessar o driver oce via ioctl permite que um usuário sem privilégios envie comandos para o firmware dos adaptadores de rede Emulex OneConnect.
CVE-2020-7451 — ao enviar segmentos TCP SYN-ACK projetados de uma certa maneira sobre IPv6, um byte de memória do kernel pode vazar pela rede (o campo Traffic Class não é inicializado e contém dados residuais).
Três erros no daemon de sincronização de tempo ntpd pode ser usado para causar uma negação de serviço (causando o travamento do processo ntpd).