Во FreeBSD устранены три уязвимости

30 января 2020 года

Во FreeBSD устранены три уязвимости, которые позволяют выполнить код при использовании libfetch, повторно отправить IPsec-пакеты или получить доступ к данным ядра. Проблемы исправлены в обновлениях 12.1-RELEASE-p2, 12.0-RELEASE-p13 и 11.3-RELEASE-p6.

  • CVE-2020-7450 - переполнение буфера в библиотеке libfetch, используемой для загрузки файлов в команде fetch, пакетном менеджере pkg и других утилитах. Уязвимость может привести к выполнению кода при обработке специального оформленного URL. Атака может быть совершена при обращении к подконтрольному злоумышленнику сайту, который через HTTP-редирект способен инициировать обработку вредоносного URL;
  • CVE-2019-15875 - уязвимость в механизме генерации core-дампов процессов. Из-за ошибки в core-дампы записывалось до 20 байт данных из стека ядра, в которых потенциально могла находиться обрабатываемая ядром конфиденциальная информация. В качестве обходного пути защиты можно отключить генерацию core-файлов через sysctl kern.coredump=0;
  • CVE-2019-5613 - ошибка в коде блокирования повторной отправки данных в IPsec давала возможность повторно отправить ранее захваченные пакеты. В зависимости от высокоуровневого протокола, передаваемого поверх IPseс, выявленная проблема позволяет, например, повторно отправлять ранее переданные команды.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Во FreeBSD устранены три уязвимости», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.