FreeBSD-projektet gjorde ARM64-porten till en primär port och fixade tre sårbarheter

FreeBSD-utvecklarna beslutade i den nya FreeBSD 13-grenen, som förväntas släppas den 13 april, att tilldela porten för ARM64-arkitekturen (AArch64) statusen för den primära plattformen (Tier 1). Tidigare gavs en liknande nivå av stöd för 64-bitars x86-system (tills nyligen var i386-arkitekturen den primära arkitekturen, men i januari överfördes den till den andra stödnivån).

Den första nivån av support involverar skapandet av installationssammansättningar, binära uppdateringar och färdiga paket, samt tillhandahåller garantier för att lösa specifika problem och bibehålla oförändrad ABI för användarmiljön och kärnan (med undantag för vissa delsystem). Den första nivån faller under stödet av team som ansvarar för att eliminera sårbarheter, förbereda releaser och underhålla portar.

Dessutom kan vi notera elimineringen av tre sårbarheter i FreeBSD:

  • CVE-2021-29626 En oprivilegierad lokal process kan läsa innehållet i kärnminnet eller andra processer via manipulering av minnessidamappning. Sårbarheten beror på en bugg i det virtuella minnesundersystemet som gör att minnet kan delas mellan processer, vilket kan göra att minnet fortsätter att bindas till en process efter att den associerade minnessidan har frigjorts.
  • CVE-2021-29627 En oprivilegierad lokal användare kan eskalera sina privilegier på systemet eller läsa innehållet i kärnminnet. Problemet orsakas av att komma åt minnet efter att det frigjorts (använd-efter-fritt) i implementeringen av acceptfiltermekanismen.
  • CVE-2020-25584 - Möjlighet att kringgå fängelseisoleringsmekanismen. En användare i en sandlåda med behörighet att montera partitioner (allow.mount) kan ändra rotkatalogen till en position utanför Jail-hierarkin och få full läs- och skrivåtkomst till alla systemfiler.

Källa: opennet.ru

Lägg en kommentar