Уязвимости в libc и IPv6-стеке FreeBSD

9 июля 2020 года

Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю повысить свои привилегии в системе:

  • CVE-2020-7458 - уязвимость в механизме posix_spawnp, предоставляемом в libc для создания процессов, эксплуатируемая через указание слишком большого значения в переменной окружении PATH. Уязвимость может привести к записи данных за пределы области памяти, выделенной под стек, и даёт возможность переписать содержимое расположенных следом буферов контролируемым значением.
  • CVE-2020-7457 - уязвимость в IPv6-стеке, позволяющая локальному пользователю организовать выполнение своего кода на уровне ядра через манипуляции с использованием опции IPV6_2292PKTOPTIONS для сетевого сокета.
  • Устранены две уязвимости (CVE-2020-12662, CVE-2020-12663) во входящем в поставку DNS-сервере Unbound, позволяющие вызвать удалённый отказ в обслуживании при обращении к подконтрольному злоумышленнику серверу или использовать DNS-сервер в качестве усилителя трафика при совершении DDoS-атак.

Кроме того, устранены три не связанные с безопасностью проблемы (errata), которые могут привести к краху ядра в процессе использования драйвера mps (при выполнении команды sas2ircu), подсистемы LinuxKPI (при перенаправлении X11) и гипервизора bhyve (при пробросе PCI-устройств).

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в libc и IPv6-стеке FreeBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.