FreeBSD corrige 6 vulnerabilidades

No FreeBSD eliminado seis vulnerabilidades que permitem realizar um ataque DoS, sair do ambiente de prisão ou obter acesso aos dados do kernel. Os problemas foram corrigidos nas atualizações 12.1-RELEASE-p3 e 11.3-RELEASE-p7.

  • CVE-2020-7452 — devido a um erro na implementação de interfaces de rede virtuais epair, um usuário com PRIV_NET_IFCREATE ou direitos de root de um ambiente de prisão isolado pode fazer com que o kernel trave ou execute seu código com direitos de kernel.
  • CVE-2020-7453 - nenhuma verificação de terminação de string com um caractere nulo ao processar a opção “osrelease” através da chamada do sistema jail_set, permite obter o conteúdo de estruturas de memória do kernel adjacentes quando o administrador do ambiente jail faz uma chamada jail_get, se houver suporte para iniciar o jail aninhado ambientes é habilitado através do parâmetro children.max (por padrão, a criação de ambientes de prisão aninhados é proibida).
  • CVE-2019-15877 — verificação incorreta de privilégios ao acessar o driver ixl via ioctl permite que um usuário sem privilégios instale uma atualização de firmware para dispositivos NVM.
  • CVE-2019-15876 — verificação incorreta de privilégios ao acessar o driver oce via ioctl permite que um usuário sem privilégios envie comandos para o firmware dos adaptadores de rede Emulex OneConnect.
  • CVE-2020-7451 — ao enviar segmentos TCP SYN-ACK projetados de uma certa maneira sobre IPv6, um byte de memória do kernel pode vazar pela rede (o campo Traffic Class não é inicializado e contém dados residuais).
  • Três erros no daemon de sincronização de tempo ntpd pode ser usado para causar uma negação de serviço (causando o travamento do processo ntpd).

Fonte: opennet.ru

Adicionar um comentário