Projekt FreeBSD je vrata ARM64 naredil za primarna vrata in odpravil tri ranljivosti

Razvijalci FreeBSD so se v novi veji FreeBSD 13, ki bo predvidoma izšla 13. aprila, odločili, da vratom za arhitekturo ARM64 (AArch64) dodelijo status primarne platforme (Tier 1). Prej je bila podobna raven podpore zagotovljena za 64-bitne sisteme x86 (do nedavnega je bila primarna arhitektura i386, januarja pa je prešla na drugo raven podpore).

Prva stopnja podpore vključuje ustvarjanje namestitvenih sklopov, binarnih posodobitev in že pripravljenih paketov ter zagotavljanje garancij za reševanje specifičnih težav in vzdrževanje nespremenjenega ABI za uporabniško okolje in jedro (z izjemo nekaterih podsistemov). Prva stopnja spada pod podporo ekip, odgovornih za odpravljanje ranljivosti, pripravo izdaj in vzdrževanje vrat.

Poleg tega lahko opazimo odpravo treh ranljivosti v FreeBSD:

  • CVE-2021-29626 Lokalni proces brez pravic lahko bere vsebino pomnilnika jedra ali drugih procesov prek manipulacije preslikave pomnilniške strani. Ranljivost je posledica hrošča v podsistemu navideznega pomnilnika, ki omogoča deljenje pomnilnika med procesi, kar lahko povzroči, da je pomnilnik še naprej vezan na proces, potem ko je bila povezana stran pomnilnika osvobojena.
  • CVE-2021-29627 Lokalni uporabnik brez pravic bi lahko stopnjeval svoje privilegije v sistemu ali prebral vsebino pomnilnika jedra. Težavo povzroča dostop do pomnilnika, potem ko je ta sproščen (use-after-free) v izvedbi mehanizma filtra sprejema.
  • CVE-2020-25584 - Možnost obhoda izolacijskega mehanizma Jail. Uporabnik znotraj peskovnika z dovoljenjem za pripenjanje particij (allow.mount) lahko spremeni korenski imenik na položaj zunaj hierarhije Jail in pridobi popoln dostop za branje in pisanje do vseh sistemskih datotek.

Vir: opennet.ru

Dodaj komentar