FreeBSD 修复了多个可能允许本地用户提升系统权限的漏洞:
-
CVE-2020-7458 - libc 中提供的用于创建进程的 posix_spawnp 机制中存在漏洞,通过在 PATH 环境变量中指定过大的值来利用该漏洞。 该漏洞可能导致写入数据超出为堆栈分配的内存区域,并可能用受控值覆盖后续缓冲区的内容。 -
CVE-2020-7457 - IPv6 堆栈中的一个漏洞,允许本地用户通过使用网络套接字的 IPV6_2292PKTOPTIONS 选项进行操作,在内核级别组织其代码的执行。 - 被淘汰
两个漏洞 (CVE-2020-12662、CVE-2020-12663)位于随附的 DNS 服务器中不作承诺 ,允许您在访问攻击者控制的服务器时造成远程拒绝服务,或在进行 DDoS 攻击时使用 DNS 服务器作为流量放大器。
此外,还解决了三个在使用驱动程序时可能导致内核崩溃的非安全问题(勘误表)。
来源: opennet.ru