Во FreeBSD устранены уязвимости в bootpd и ptrace

20 декабря 2018 года

Во входящей в состав FreeBSD утилите bootpd с реализацией сервера с поддержкой протокола BOOTP(недоступная ссылка) (Internet Bootstrap Protocol) выявлена уязвимость (CVE-2018-17161), которая потенциально позволяет добиться удалённого выполнения кода в системе. В случае выполнения сетевого сервиса bootpd проблема эксплуатируется отправкой специально оформленного сетевого пакета, при обработке которого из-за отсутствия должных проверок данные могут быть записаны в область памяти, выходящую за границы буфера. Уязвимость устранена в обновлениях 12.0-RELEASE-p1 и 11.2-RELEASE-p7.

Кроме того сообщается об устранении несколько ошибок, которые затрагивают только ветку FreeBSD 11.x:

  • Ошибка в реализации ptrace, которая позволяет локальному пользователю инициировать крах ядра при выполнении определённых операций с системным вызовом ptrace.
  • Проблема в системе виртуальной памяти, которая на оборудовании с CPU Intel Skylake при высокой нагрузке может привести к краху ядра (обходным путём проявление проблемы можно блокировать через добавление "hw.skz63_enable=0" в /boot/loader.conf).
  • Ошибка в реализации файловой системы ZFS, которая может привести к взаимной блокировке и зависанию процессов на стадии ожидания освобождения блокировки zilog-zl_writer_lock. В качестве обходного пути для минимизации проявления проблемы следует увеличить значение kern.maxvnodes.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Во FreeBSD устранены уязвимости в bootpd и ptrace», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.