Проект FreeBSD перевёл порт ARM64 в число первичных и исправил 3 опасных уязвимости

10 апреля 2021 года

Разработчики FreeBSD приняли решение в новой ветке FreeBSD 13, релиз которой ожидается 13 апреля, присвоить порту для архитектуры ARM64 (AArch64) статус первичной платформы ( Tier 1). Ранее подобный уровень поддержки предоставлялся для 64-разрядных систем x86 (до последнего времени первичной была и архитектура i386, но в январе она была переведена на второй уровень поддержки).

Первый уровень поддержки подразумевает формирование установочных сборок, бинарных обновлений и готовых пакетов, а также предоставление гарантий решения специфичных проблем и сохранения неизменности ABI для пользовательского окружения и ядра (за исключением некоторых подсистем). Первый уровень подпадает под поддержку командами, отвечающими за устранение уязвимостей, подготовку релизов и поддержание портов.

Дополнительно можно отметить устранение трёх уязвимостей во FreeBSD:

  • CVE-2021-29626 - непривилегированный локальный процесс может прочитать содержимое памяти ядра или других процессов через манипуляцию с маппингом страниц памяти. Уязвимость вызвана ошибкой в подсистеме виртуальной памяти, обеспечивающей совместное использование памяти между процессами, которая приводила к продолжению привязки памяти к процессу после освобождения связанной страницы памяти.
  • CVE-2021-29627 - непривилегированный локальный пользователь может повысить свои привилегии в системе или прочитать содержимое памяти ядра. Проблема вызвана обращением к памяти после её освобождения (use-after-free) в реализации механизма accept filter.
  • CVE-2020-25584 - возможность обхода механизма изоляции Jail. Пользователь внутри изолированного окружения, имеющий право монтирования разделов (allow.mount), может добиться изменения корневого каталога на позицию вне иерархии Jail и получить полный доступ на чтение и запись всех системных файлов.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Проект FreeBSD перевёл порт ARM64 в число первичных и исправил 3 опасных уязвимости», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.