libc 和 FreeBSD IPv6 堆栈中的漏洞

FreeBSD 修复了多个可能允许本地用户提升系统权限的漏洞:

  • CVE-2020-7458 - libc 中提供的用于创建进程的 posix_spawnp 机制中存在漏洞,通过在 PATH 环境变量中指定过大的值来利用该漏洞。 该漏洞可能导致写入数据超出为堆栈分配的内存区域,并可能用受控值覆盖后续缓冲区的内容。
  • CVE-2020-7457 - IPv6 堆栈中的一个漏洞,允许本地用户通过使用网络套接字的 IPV6_2292PKTOPTIONS 选项进行操作,在内核级别组织其代码的执行。
  • 被淘汰 两个漏洞 (CVE-2020-12662、CVE-2020-12663)位于随附的 DNS 服务器中 不作承诺,允许您在访问攻击者控制的服务器时造成远程拒绝服务,或在进行 DDoS 攻击时使用 DNS 服务器作为流量放大器。

此外,还解决了三个在使用驱动程序时可能导致内核崩溃的非安全问题(勘误表)。 MPS (执行 sas2ircu 命令时),子系统 Linux关键绩效指标 (使用 X11 重定向)和管理程序 hy (转发 PCI 设备时)。

来源: opennet.ru

添加评论