Três vulnerabilidades corrigidas no FreeBSD

O FreeBSD aborda três vulnerabilidades que podem permitir a execução de código ao usar libfetch, retransmissão de pacotes IPsec ou acesso a dados do kernel. Os problemas foram corrigidos nas atualizações 12.1-RELEASE-p2, 12.0-RELEASE-p13 e 11.3-RELEASE-p6.

  • CVE-2020-7450 — um buffer overflow na biblioteca libfetch, usado para carregar arquivos no comando fetch, no gerenciador de pacotes pkg e em outros utilitários. A vulnerabilidade pode levar à execução de código ao processar uma URL especialmente criada. O ataque pode ser realizado ao acessar um site controlado pelo invasor, que, por meio de um redirecionamento HTTP, consegue iniciar o processamento de uma URL maliciosa;
  • CVE-2019-15875 — uma vulnerabilidade no mecanismo de geração de dumps de processos principais. Devido a um erro, até 20 bytes de dados da pilha do kernel foram registrados em core dumps, que poderiam conter informações confidenciais processadas pelo kernel. Como solução alternativa para proteção, você pode desabilitar a geração de arquivos principais via sysctl kern.coredump=0;
  • CVE-2019-5613 - um bug no código de bloqueio de reenvio de dados em IPsec possibilitou o reenvio de pacotes capturados anteriormente. Dependendo do protocolo de alto nível transmitido via IPsec, o problema identificado permite, por exemplo, o reenvio de comandos transmitidos anteriormente.

Fonte: opennet.ru

Adicionar um comentário