The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD"  +/
Сообщение от opennews (ok), 09-Май-26, 11:04 
Во FreeBSD выявлена уязвимость (CVE-2026-7270), позволяющая непривилегированному пользователю выполнить код с правами ядра и получить root-доступ к системе. Уязвимость затрагивает все выпуски FreeBSD, сформированные с 2013 года. В открытом доступе размещён эксплоит, работа которого проверена на системах с FreeBSD 11.0 по 14.4. Уязвимость устранена в обновлениях FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 и 13.5-RELEASE-p13. Для более старых веток можно использовать патч...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65408

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от localhostadmin (ok), 09-Май-26, 11:04 
> Уязвимость устранена в обновлениях FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 и 13.5-RELEASE-p13

Почему так в дистрах линукса работать не могут?

Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (2), 09-Май-26, 11:05 
В каких именно?
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от localhostadmin (ok), 09-Май-26, 11:11 
Да в той же убунте
Ответить | Правка | Наверх | Cообщить модератору

8. Скрыто модератором  –1 +/
Сообщение от Аноним (8), 09-Май-26, 11:22 
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (10), 09-Май-26, 11:27 
В принципе, закономерный вопрос, Фряха -- это та же Убунта среди эксбздей. Но Убунта на самом деле используется много где и корпа умеет считать деньги.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

14. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (14), 09-Май-26, 12:08 
Таки никто не обещает совместимости между видами *BSD, которая есть среди дистрибутивов линукс.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в системном вызове execve, предоставляющая root-д..."  –1 +/
Сообщение от Аноним (4), 09-Май-26, 11:12 
Мой любимый BSD был GhostBSD, но с какого то момента он просто стал вылетать при запуске. Последняя рабочая версия у меня 22.06.18. Пусть сначала пофиксят. Потом поговорим.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +2 +/
Сообщение от Аноним (5), 09-Май-26, 11:15 
> позволяющая непривилегированному пользователю выполнить код с правами ядра и получить root-доступ к системе.

Кто в соседних темах злорадствовал?
Получите и распишитесь.

> Уязвимость затрагивает все выпуски FreeBSD, сформированные с 2013 года.

Жирно!

> Проблема вызвана переполнением буфера в системном вызове

Академическое какчество кода (с)

Ответить | Правка | Наверх | Cообщить модератору

6. Скрыто модератором  +/
Сообщение от Ы (?), 09-Май-26, 11:18 
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (10), 09-Май-26, 11:20 
На консолях работает? Вообще суидные процессы это прикольно, в линуксах давно стараются избавиться от них.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Ы (?), 09-Май-26, 11:25 
> Вообще суидные процессы это прикольно, в линуксах давно стараются избавиться от них.

серьезно чтоли?

Firejail is a lightweight security tool intended to protect a Linux system by setting up a restricted environment for running (potentially untrusted) applications.

More specifically, it is an SUID sandbox program that reduces the risk of security breaches by using Linux namespaces, seccomp-bpf and Linux capabilities.

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от Аноним (10), 09-Май-26, 11:31 
Дать суид песочнице в теории можно, но это лишнее. Суид хелпер можно и не использовать наверно? Я не проверял.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +/
Сообщение от King_Carloemail (ok), 09-Май-26, 11:35 
Во freebsd никакая уязвимость опасности не представляет, ей никто не пользуется.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в системном вызове execve, предоставляющая root-д..."  +1 +/
Сообщение от Аноним (13), 09-Май-26, 11:39 
>переменная consume прибавлялась к результату, а не вычиталась,

Им надо язык учить, а не ядро писать. Что, скобки для слабаков?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру