Projekt FreeBSD urobil z portu ARM64 primárny port a opravil tri zraniteľnosti

Vývojári FreeBSD sa rozhodli v novej vetve FreeBSD 13, ktorej vydanie sa očakáva 13. apríla, prideliť portu pre architektúru ARM64 (AArch64) status primárnej platformy (Tier 1). Predtým bola podobná úroveň podpory poskytovaná pre 64-bitové x86 systémy (donedávna bola primárnou architektúrou architektúra i386, no v januári prešla na druhú úroveň podpory).

Prvá úroveň podpory zahŕňa vytváranie inštalačných zostáv, binárnych aktualizácií a hotových balíkov, ako aj poskytovanie záruk na riešenie konkrétnych problémov a udržiavanie nezmeneného ABI pre používateľské prostredie a jadro (s výnimkou niektorých subsystémov). Prvá úroveň spadá pod podporu tímov zodpovedných za odstraňovanie zraniteľností, prípravu vydaní a údržbu portov.

Okrem toho si môžeme všimnúť odstránenie troch zraniteľností vo FreeBSD:

  • CVE-2021-29626 Neprivilegovaný lokálny proces môže čítať obsah pamäte jadra alebo iných procesov prostredníctvom manipulácie s mapovaním stránky pamäte. Zraniteľnosť je spôsobená chybou v subsystéme virtuálnej pamäte, ktorá umožňuje zdieľanie pamäte medzi procesmi, čo by mohlo spôsobiť, že pamäť bude naďalej viazaná na proces po uvoľnení priradenej pamäťovej stránky.
  • CVE-2021-29627 Neprivilegovaný lokálny používateľ by mohol zvýšiť svoje privilégiá v systéme alebo prečítať obsah pamäte jadra. Problém je spôsobený prístupom k pamäti po jej uvoľnení (use-after-free) pri implementácii mechanizmu akceptačného filtra.
  • CVE-2020-25584 - Možnosť obídenia mechanizmu izolácie väzenia. Používateľ v karanténe s povolením na pripojenie oddielov (allow.mount) môže zmeniť koreňový adresár na pozíciu mimo hierarchie väzenia a získať plný prístup na čítanie a zápis do všetkých systémových súborov.

Zdroj: opennet.ru

Pridať komentár