在 FreeBSD 上
最危險的漏洞(
natd(如果使用用戶空間 NAT 實作)。 此問題不會影響使用 pf 和 ipf 封包過濾器建構的 NAT 配置,或不使用 NAT 的 ipfw 配置。
其他漏洞:
-
CVE-2020,7455 - libalias 中另一個可遠端利用的漏洞與 FTP 處理程序中封包長度的錯誤計算有關。 該問題僅限於從內核記憶體區域或 natd 進程中洩漏幾個位元組的資料內容。 -
CVE-2019,15879 — cryptodev 模組中的一個漏洞,是由於存取已釋放的記憶體區域(釋放後使用)並允許非特權程序覆蓋內核記憶體的任意區域而引起的。 作為阻止該漏洞的解決方法,建議使用「kldunload cryptodev」命令卸載 cryptodev 模組(如果已載入)(預設情況下不載入 cryptdev)。 cryptodev 模組為使用者空間應用程式提供 /dev/crypto 介面的存取權限,以存取硬體加速的加密操作(AES-NI 和 OpenSSL 中不使用 /dev/crypto)。 -
CVE-2019,15880 - cryptodev 中的第二個漏洞,允許非特權用戶透過發送使用不正確的 MAC 執行加密操作的請求來引發核心崩潰。 該問題是由於在分配緩衝區來儲存 MAC 金鑰時缺少檢查 MAC 金鑰的大小造成的(緩衝區是根據使用者提供的大小資料建立的,沒有檢查實際大小)。 -
CVE-2019,15878 - SCTP(串流控制傳輸協定)協定實作中存在一個漏洞,該漏洞是由於 SCTP-AUTH 擴充功能用於驗證 SCTP 序列的共用金鑰驗證不正確而導致的。 本機應用程式可以透過 Socket API 更新金鑰,同時終止 SCTP 連接,這將導致存取已釋放的記憶體區域(釋放後使用)。
來源: opennet.ru