libc 和 FreeBSD IPv6 堆疊中的漏洞

FreeBSD 修正了多個可能允許本機使用者提升系統權限的漏洞:

  • CVE-2020,7458 - libc 中提供的用於建立進程的 posix_spawnp 機制中存在漏洞,透過在 PATH 環境變數中指定過大的值來利用該漏洞。此漏洞可能導致寫入資料超出為堆疊分配的記憶體區域,並可能用受控值覆蓋後續緩衝區的內容。
  • CVE-2020,7457 - IPv6 堆疊中的一個漏洞,允許本地用戶透過使用網路套接字的 IPV6_2292PKTOPTIONS 選項進行操作,在核心層級組織其程式碼的執行。
  • 被淘汰 兩個漏洞 (CVE-2020-12662、CVE-2020-12663)位於隨附的 DNS 伺服器中 不作承諾,允許您在存取攻擊者控制的伺服器時造成遠端拒絕服務,或在進行 DDoS 攻擊時使用 DNS 伺服器作為流量放大器。

此外,還解決了三個在使用驅動程式時可能導致核心崩潰的非安全性問題(勘誤表)。 國會議員 (執行 sas2ircu 指令時),子系統 Linux關鍵績效指標 (使用 X11 重定向)和管理程序 百夫長 (轉送 PCI 設備時)。

來源: opennet.ru

添加評論