فري بي ايس ڊي پروجيڪٽ ARM64 بندرگاهه کي بنيادي بندرگاهه بڻايو ۽ ٽي خطرا مقرر ڪيا

FreeBSD ڊولپرز فيصلو ڪيو نئين FreeBSD 13 برانچ ۾، جيڪو 13 اپريل تي جاري ٿيڻ جي اميد رکي ٿو، ARM64 آرڪيٽيڪچر (AArch64) لاءِ پورٽ کي تفويض ڪرڻ لاءِ پرائمري پليٽ فارم (ٽيئر 1) جي حيثيت. اڳي، ساڳئي سطح جي سپورٽ 64-bit x86 سسٽم لاءِ مهيا ڪئي وئي هئي (تازو اڳ تائين، i386 آرڪيٽيڪچر بنيادي فن تعمير هو، پر جنوري ۾ ان کي ٻئي سطح جي سپورٽ ڏانهن منتقل ڪيو ويو).

سپورٽ جي پهرين سطح ۾ تنصيب اسيمبليون، بائنري تازه ڪاريون ۽ تيار ٿيل پيڪيجز جي پيدائش شامل آهي، انهي سان گڏ مخصوص مسئلن کي حل ڪرڻ ۽ صارف ماحول ۽ ڪنييل لاء غير تبديل ٿيل ABI کي برقرار رکڻ لاء ضمانت فراهم ڪرڻ (ڪجهه سب سسٽم جي استثنا سان). پهرين سطح ٽيمن جي مدد هيٺ اچي ٿي جيڪي خطرات کي ختم ڪرڻ، رليز تيار ڪرڻ ۽ بندرگاهن کي برقرار رکڻ جا ذميوار آهن.

اضافي طور تي، اسان FreeBSD ۾ ٽن خطرن جي خاتمي کي نوٽ ڪري سگهون ٿا:

  • CVE-2021-29626 هڪ غير استحقاق وارو مقامي عمل ڪريل ميموري جي مواد کي پڙهي سگهي ٿو يا ميموري پيج ميپنگ مينيپوليشن ذريعي ٻين عملن کي. ڪمزوري ورچوئل ميموري سب سسٽم ۾ هڪ بگ جي ڪري آهي جيڪا ميموري کي پروسيس جي وچ ۾ شيئر ڪرڻ جي اجازت ڏئي ٿي، جيڪا ميموري سان لاڳاپيل ميموري واري صفحي کي آزاد ٿيڻ کان پوءِ ڪنهن پروسيس تي پابند رهڻ جو سبب بڻجي سگهي ٿي.
  • CVE-2021-29627 هڪ غير استحقاق رکندڙ مقامي صارف سسٽم تي پنهنجا استحقاق وڌائي سگهي ٿو يا ڪنيل ميموري جي مواد کي پڙهي سگهي ٿو. قبول فلٽر ميڪانيزم جي عمل ۾ آزاد ٿيڻ کان پوءِ (استعمال کان پوءِ-آزاد) ميموري تائين رسائي جي ڪري مسئلو پيدا ٿئي ٿو.
  • CVE-2020-25584 - جيل آئسوليشن ميڪنزم کي نظرانداز ڪرڻ جو امڪان. سينڊ باڪس جي اندر استعمال ڪندڙ پارٽيشن (allow.mount) کي مائونٽ ڪرڻ جي اجازت سان روٽ ڊاريڪٽري کي جيل جي دائري کان ٻاهر پوزيشن ۾ تبديل ڪري سگهي ٿو ۽ سڀني سسٽم فائلن تائين مڪمل پڙهڻ ۽ لکڻ جي رسائي حاصل ڪري سگهي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو