The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в libc и IPv6-стеке FreeBSD

09.07.2020 09:48

Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю повысить свои привилегии в системе:

  • CVE-2020-7458 - уязвимость в механизме posix_spawnp, предоставляемом в libc для создания процессов, эксплуатируемая через указание слишком большого значения в переменной окружении PATH. Уязвимость может привести к записи данных за пределы области памяти, выделенной под стек, и даёт возможность переписать содержимое расположенных следом буферов контролируемым значением.
  • CVE-2020-7457 - уязвимость в IPv6-стеке, позволяющая локальному пользователю организовать выполнение своего кода на уровне ядра через манипуляции с использованием опции IPV6_2292PKTOPTIONS для сетевого сокета.
  • Устранены две уязвимости (CVE-2020-12662, CVE-2020-12663) во входящем в поставку DNS-сервере Unbound, позволяющие вызвать удалённый отказ в обслуживании при обращении к подконтрольному злоумышленнику серверу или использовать DNS-сервер в качестве усилителя трафика при совершении DDoS-атак.

Кроме того, устранены три не связанные с безопасностью проблемы (errata), которые могут привести к краху ядра в процессе использования драйвера mps (при выполнении команды sas2ircu), подсистемы LinuxKPI (при перенаправлении X11) и гипервизора bhyve (при пробросе PCI-устройств).

  1. Главная ссылка к новости (https://lists.freebsd.org/pipe...)
  2. OpenNews: Релиз FreeBSD 11.4
  3. OpenNews: Уязвимость во FreeBSD, эксплуатируемая через вредоносное USB-устройство
  4. OpenNews: Удалённо эксплуатируемые уязвимости во FreeBSD
  5. OpenNews: Во FreeBSD устранены удалённо эксплуатируемые уязвимости в ipfw
  6. OpenNews: В ZFS on Linux добавлена поддержка FreeBSD
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/53317-freebsd
Ключевые слова: freebsd
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Wilem (ok), 10:35, 09/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    Просто надо уметь программировать.
     
     
  • 2.5, Russter (?), 10:48, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Na RUST'e
     
     
  • 3.16, microsoft (?), 14:12, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Уже название языка многое говорит о нем, как и о его создателях и пользователях
     
     
  • 4.17, A.Stahl (ok), 14:34, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    О, гадание по именам. Как мило. И какой же орган мелкий и мягкий у Б.Гейтса, одного из основателей Микрософта?
     
     
  • 5.18, анонимус_потерял_свой_логин (?), 14:53, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    пальчик
     
  • 5.24, лютый жабби__ (?), 18:31, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >И какой же орган мелкий и мягкий у Б.Гейтса, одного из основателей Микрософта?

    совесть, ес-но

     
  • 3.21, malloc (?), 15:59, 09/07/2020 Скрыто модератором
  • –4 +/
     
     
  • 4.25, Ordu (ok), 00:16, 10/07/2020 Скрыто модератором
  • +/
     
  • 3.26, Аноним (-), 03:39, 11/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Na RUST'e

    Ну, ты на нем уже накодил чегонить кроме одноразовского хипстагуано?

     
  • 2.7, Аноним (7), 11:06, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Просто надо уметь худеть.
     
  • 2.13, Sarcastic scutosaurus (?), 13:53, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Просто не надо думать, что умение программировать даёт полную гарантию от ошибок.
     
  • 2.15, Вова З. (?), 14:11, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нужно просто перестать писать код с ошибками!
     
  • 2.22, ann (??), 17:40, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Конечно, ты же умеешь. Уже создал свою WilemOS без уязвимостей. Может даже на rust. И революционный стэк сетевых протоколов.
     

  • 1.4, Аноним (4), 10:41, 09/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    > записи данных за пределы области памяти, выделенной под стек

    Шел сишник по буферу. Видит — буфер уже закончился. Вышел за его пределы и CVE-шнулся.

     
     
  • 2.10, Аноним (10), 12:03, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Проблема как раз в том, что _не видит_.
     
     
  • 3.11, Cats (?), 12:18, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Мы не можем, у нас лапки.
     
  • 3.20, КО (?), 15:36, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обычно "не смотрит", а не "не видит".

    Но конкретно в этом случае все веселее - буфер то оказывается больше стека, поэтому границы буфера не роляют.

     
  • 2.23, ann (??), 17:43, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Шел аноним по дороге, видит аноним забор, подумал аноним надо нагадить. Сел в кусты, наклал кучку, взял в ручку и размазал по зобору слово rust.
     

  • 1.12, Аноним (12), 13:02, 09/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Устранены две уязвимости (CVE-2020-12662, CVE-2020-12663) во входящем в поставку DNS-сервере Unbound

    /глянул на календарь/ Ппц какие они реактивные, выпускают исправления даже быстрее апстрима!

     
     
  • 2.14, Аноним (-), 14:10, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Устранены две уязвимости (CVE-2020-12662, CVE-2020-12663) во входящем в поставку DNS-сервере Unbound
    > /глянул на календарь/ Ппц какие они реактивные, выпускают исправления даже быстрее апстрима!

    В календарь смотри, в окно смотри! Главное - по ссылке не ходи и не смотри!
    > Corrected:      2020-05-24 16:47:27 UTC (stable/12, 12.1-STABLE)

     
     
  • 3.19, Аноним (19), 15:20, 09/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В реленг это попало только несколько часов назад - https://svnweb.freebsd.org/base?view=revision&revision=363029

    Если мне не изменяет память, то бинарные апдейты системы делают из RELENG, а не из STABLE.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру