FreeBSDలో తొలగించబడింది నిర్దిష్ట నెట్వర్క్ ప్యాకెట్లను పంపేటప్పుడు కెర్నల్-స్థాయి డేటా ఓవర్రైటింగ్కు దారితీసే సమస్యలతో సహా ఐదు దుర్బలత్వాలు లేదా స్థానిక వినియోగదారు వారి అధికారాలను పెంచుకోవడానికి అనుమతిస్తాయి. 12.1-రిలీజ్-పి5 మరియు 11.3-రిలీజ్-పి9 అప్డేట్లలో దుర్బలత్వాలు పరిష్కరించబడ్డాయి.
అత్యంత ప్రమాదకరమైన దుర్బలత్వం (CVE-2020-7454) ప్రోటోకాల్-నిర్దిష్ట హెడర్లను అన్వయించేటప్పుడు లిబాలియాస్ లైబ్రరీలో సరైన ప్యాకెట్ పరిమాణాన్ని తనిఖీ చేయకపోవడం వల్ల ఏర్పడుతుంది. లిబాలియాస్ లైబ్రరీ చిరునామా అనువాదం కోసం ipfw ప్యాకెట్ ఫిల్టర్లో ఉపయోగించబడుతుంది మరియు IP ప్యాకెట్లలో చిరునామాలను భర్తీ చేయడానికి మరియు ప్రోటోకాల్లను అన్వయించడానికి ప్రామాణిక విధులను కలిగి ఉంటుంది. దుర్బలత్వం ప్రత్యేకంగా రూపొందించిన నెట్వర్క్ ప్యాకెట్ను పంపడం ద్వారా, కెర్నల్ మెమరీ ప్రాంతంలో డేటాను చదవడానికి లేదా వ్రాయడానికి (కెర్నల్లో NAT అమలును ఉపయోగిస్తున్నప్పుడు) లేదా ప్రాసెస్ చేయడానికి అనుమతిస్తుంది.
natd (యూజర్ స్పేస్ NAT అమలును ఉపయోగిస్తుంటే). సమస్య pf మరియు ipf ప్యాకెట్ ఫిల్టర్లను ఉపయోగించి నిర్మించిన NAT కాన్ఫిగరేషన్లను లేదా NATని ఉపయోగించని ipfw కాన్ఫిగరేషన్లను ప్రభావితం చేయదు.
ఇతర దుర్బలత్వాలు:
CVE-2020-7455 - FTP హ్యాండ్లర్లో ప్యాకెట్ పొడవులను తప్పుగా లెక్కించడానికి సంబంధించిన లిబాలియాస్లో మరొక రిమోట్గా దోపిడీ చేయగల దుర్బలత్వం. కెర్నల్ మెమరీ ప్రాంతం లేదా natd ప్రక్రియ నుండి కొన్ని బైట్ల డేటా యొక్క కంటెంట్లను లీక్ చేయడానికి సమస్య పరిమితం చేయబడింది.
CVE-2019-15879 — క్రిప్టోదేవ్ మాడ్యూల్లో ఇప్పటికే విముక్తి పొందిన మెమరీ ప్రాంతాన్ని (ఉపయోగం-తరువాత-ఉచితం) యాక్సెస్ చేయడం వల్ల ఏర్పడే ఒక దుర్బలత్వం మరియు కెర్నల్ మెమరీ యొక్క ఏకపక్ష ప్రాంతాలను ఓవర్రైట్ చేయడానికి ప్రత్యేకించని ప్రక్రియను అనుమతించడం. దుర్బలత్వాన్ని నిరోధించడానికి ఒక ప్రత్యామ్నాయంగా, క్రిప్టోదేవ్ మాడ్యూల్ లోడ్ చేయబడితే "kldunload cryptodev" కమాండ్తో దాన్ని అన్లోడ్ చేయాలని సిఫార్సు చేయబడింది (cryptdev డిఫాల్ట్గా లోడ్ చేయబడదు). క్రిప్టోదేవ్ మాడ్యూల్ హార్డ్వేర్-యాక్సిలరేటెడ్ క్రిప్టోగ్రాఫిక్ ఆపరేషన్లను యాక్సెస్ చేయడానికి /dev/క్రిప్టో ఇంటర్ఫేస్కు యాక్సెస్తో యూజర్-స్పేస్ అప్లికేషన్లను అందిస్తుంది (/dev/crypto AES-NI మరియు OpenSSLలో ఉపయోగించబడదు).
CVE-2019-15880 - క్రిప్టోదేవ్లో రెండవ దుర్బలత్వం, ఇది తప్పు MACతో క్రిప్టోగ్రాఫిక్ ఆపరేషన్ చేయడానికి అభ్యర్థనను పంపడం ద్వారా కెర్నల్ క్రాష్ను ప్రారంభించేందుకు ఒక అనధికార వినియోగదారుని అనుమతిస్తుంది. MAC కీని నిల్వ చేయడానికి బఫర్ను కేటాయించేటప్పుడు దాని పరిమాణాన్ని తనిఖీ చేయకపోవడం వల్ల సమస్య ఏర్పడింది (వాస్తవ పరిమాణాన్ని తనిఖీ చేయకుండా వినియోగదారు అందించిన పరిమాణ డేటా ఆధారంగా బఫర్ సృష్టించబడింది).
CVE-2019-15878 - SCTP సీక్వెన్స్లను ప్రామాణీకరించడానికి SCTP-AUTH పొడిగింపు ద్వారా ఉపయోగించిన భాగస్వామ్య కీ యొక్క తప్పు ధృవీకరణ కారణంగా SCTP (స్ట్రీమ్ కంట్రోల్ ట్రాన్స్మిషన్ ప్రోటోకాల్) ప్రోటోకాల్ అమలులో ఒక దుర్బలత్వం ఏర్పడుతుంది. స్థానిక అప్లికేషన్ SCTP కనెక్షన్ని ఏకకాలంలో ముగించేటప్పుడు సాకెట్ API ద్వారా కీని అప్డేట్ చేయగలదు, ఇది ఇప్పటికే విముక్తి పొందిన మెమరీ ప్రాంతానికి (ఉపయోగం-తరువాత-ఉచితం) యాక్సెస్కు దారి తీస్తుంది.