The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость

22.05.2026 14:25 (MSK)

Во FreeBSD устранено 7 уязвимостей, из которых одна позволяет удалённо выполнить код с правами root, а четыре повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14.

  • CVE-2026-45255 - в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей, определённых в результате сканирования. Атакующий может создать подставную точку доступа и назначить специально оформленный идентификатор сети (SSID), содержащий выполняемые в shell конструкции (например, "test`id`"). При вызове пользователем функции поиска беспроводных сетей, подставленные атакующим shell-команды будут выполнены на системе пользователя с правами root (выбор или подключение к сети атакующего не требуется, достаточно просто инициировать сканирование сетей).
  • CVE-2026-45250 - переполнение стека в системном вызове setcred, позволяющее локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Проблема вызвана некорректной проверкой размера помещаемых в буфер данных - вместо "sizeof(gid_t)" было указано "sizeof(*groups)". Для обращения к системному вызову setcred нужны повышенные привилегии, но уязвимость присутствует в коде начального копирования в отдельный буфер переданного пользователем списка групп, выполняемого до проверки привилегий.
  • CVE-2026-45251 - обращение к уже освобождённой памяти (use-after-free) в системных вызовах select и poll, возникающее в случае закрытия переданного файлового дескриптора в момент до разблокировки потока, ожидающего файловые дескрипторы от системных вызовов select и poll. Успешная эксплуатация позволяет непривилегированному пользователю выполнить код на уровне ядра.
  • CVE-2026-45253 - отсутствие должной проверки параметров, переданных в системный вызов ptrace при выполнении операции PT_SC_REMOTE. Уязвимость позволяет непривилегированному пользователю организовать выполнение произвольного кода в ядре, даже если целевой отлаживаемый процесс не имеет специальных привилегий.
  • CVE-2026-39461 - переполнение стека в библиотеке libcasper, предоставляющей приложениям, изолированным при помощи механизма Capsicum, доступ к системным интерфейсам. При взаимодействии с обработчиком через UNIX-сокеты библиотека использует системный вызов select для ожидания поступления данных, но не проверяет соответствие дескриптора сокета действующему в select лимиту FD_SETSIZE (1024). Атакующий может инициировать выделение больших файловых дескрипторов в приложении на базе libcasper и вызвать переполнение стека. При подобных манипуляциях с setuid root программами можно добиться выполнения кода с правами root.
  • CVE-2026-45254 - возможность обхода лимитов cap_net в приложении из-за того, что отсутствующий ключ воспринимается как "allow any" вместо блокировки.
  • CVE-2026-45252 - переполнение буфера в модуле fusefs при обработке сообщений FUSE_LISTXATTR, позволяющее прочитать до 253 байт из области памяти ядра вне буфера или записать до 250 байт в неиспользуемую область кучи.


  1. Главная ссылка к новости (https://www.freebsd.org/securi...)
  2. OpenNews: Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD
  3. OpenNews: Проект по тестированию FreeBSD на ноутбуках
  4. OpenNews: Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
  5. OpenNews: ChaosBSD - форк FreeBSD для тестирования драйверов
  6. OpenNews: Продемонстрировано несколько способов обхода изоляции FreeBSD jail
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65497-freebsd
Ключевые слова: freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anon2 (?), 14:29, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно это ИИ нашел :)
     
  • 1.2, Аноним (2), 14:36, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    И куда теперь валить? На винду?
     
     
  • 2.4, Аноним (4), 14:38, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Здесь их хоть устраняют, а там нет. Но решать, конечно же, тебе.
     
     
  • 3.21, Аноним (21), 15:06, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ты на самом деле до сих пор сидишь на FreeBSD?

    Или просто ляпнул для поддержания беседы?

     
     
  • 4.38, ukuk (?), 16:22, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А ты на самом деле до сих пор сидишь на FreeBSD?

    Завидовать надо молча. У чувака мозг есть, что бы Фрю установить и настроить.

     
  • 2.17, Аноним (17), 15:03, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вы серьезно собираетесь менять ОС (а возможно и "железо") из-за этих 7 уязвимостей?
     
     
  • 3.26, Аноним (26), 15:33, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, это раньше обсуждалось какая уязвимость что делать, почему возникла. Теперь уязвисости считают оптом, по 7 штук в пучке.
     
  • 2.18, name (??), 15:04, 22/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 3.40, Аноним (40), 16:28, 22/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.39, ukuk (?), 16:26, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И куда теперь валить?

    Никуда валить не надо. Сейчас все крупные проекты прогонят через ИИ, устранят все уязвимости и наступит счастье.

     

  • 1.3, Аноним (4), 14:37, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14

    Бздуны, просветите, плиз, сколько их там всего и в чем отличия. Что лучше ставить/юзать и т.д.

     
     
  • 2.5, Аноним (5), 14:43, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Последнюю 15-ю:
    https://www.freebsd.org/ru/
     
     
  • 3.23, Аноним (5), 15:15, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сайт кстати обновили.
     
  • 2.6, Аноним (6), 14:43, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ставь последнюю. Времена когда X.0 сторонились давно прошли (во времена 5 ветки это было оправдано), в том числе потому что сейчас система уже не так активно развивается. А 14.x это просто легаси, суть старьё и порты под неё не тестируют.
     
     
  • 3.41, Аноним (41), 16:34, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну можно и 15, только может повременить с pkgbase, если оно предлагать будет? А то там не все поди грабли собрали.
     
  • 2.7, eugener (ok), 14:45, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Бздуны

    Правильно писать "Уважаемые пользователи операционных систем семейства BSD".

     
     
  • 3.8, Аноним (8), 14:53, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >  Уважаемые

    за что?

     
  • 3.15, ДжекКурабье (?), 15:02, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И припадая на колено
    Смотреть скромно в пол
     
  • 2.12, ukuk (?), 14:55, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сегодня дложны выложить релиз-кандидат 15.1
    https://download.freebsd.org/releases/amd64/amd64/ISO-IMAGES/15.1/
     
  • 2.29, Аноним (29), 15:54, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если 14.4 падает в бсод, попробуй 14.3. Но тогда файловая система может рассыпаться. Это реально единственное применение -- смотреть на бсоды и рассыпания.
     
     
  • 3.30, 1111 (??), 16:00, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какие руки у администрирующего - такая и система
     

  • 1.9, изи катка (?), 14:53, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А как же "код, написанный академиками"?
     
     
  • 2.14, Аноним (14), 15:01, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но в лялексе такие же ошибки!
    > отсутствовало экранирование спецсимволов
    > use-after-free
    > переполнение буфера в модуле fusefs

    Т.е проблема не в том кто писал, аккадемики или студенты, а в чем-то другом.
    Например... в овнокоде)

    Если даже олимпийскому чемпиону дать кривую эскопету - то в яблочко он не попадет.

     
  • 2.16, Аноним (16), 15:02, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    AcademeG уже давно не контрибьютит в BSD
     

  • 1.19, Антон Чебур ничего не замедлял (?), 15:05, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зачем мне ваши идентификаторы. Мне теперь только глупые названия подавайте
     
  • 1.22, Аноним (22), 15:10, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей

    Очешуеть. Я когда-то пытался такое писать, но вместо этого пропихивал $переменные, а там у них самый настоящий шаблонизатор. Думал, что курю что-то страшное, а в BSD ещё страшнее смогли.

     
  • 1.24, Анонисссм (?), 15:18, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    шо-то я не понял, remote root назвали CVE-2026-45255 - вайфай с хитрым именем? опять хайпанули...
     
     
  • 2.33, Аноним83 (?), 16:05, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да. Лишь бы хайпануть.
    Притом кому надо хакать пустую Ос на этапе инсталла, да ещё надо чтобы так повезло что там вафля есть и она заработает из коробки....
     

  • 1.27, Аноним (27), 15:37, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > отсутствовало экранирование спецсимволов в shell-скрипте

    Это совсем не относится к категории обычных человеческих ошибок. Это - клинический диагноз. С таким диагнозом надо через суд запрещать подходить к вычислительной технике ближе, чем на 50 м.

     
     
  • 2.31, Аноним83 (?), 16:01, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да ваще пофик, тот код никто и не юзает то кроме обзорщиков :)
     

  • 1.28, нах. (?), 15:44, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    итого из семи ужасов ужасных только три действительно чего-то стоят, ну хотя бы получаса проверки что они действительно exploitable не в уникальном сценарии требующем предварительно из под рута выяснить правильные смещения в твоем конкретном экземпляре системы до перезагрузки и только в ветке 15.

    расходимся, не на что тут смотреть.

    P.S. тем временем бабуинта исправила ноль из оставшихся четырех уязвимостей в своих релизах, а редхат превзошла ее и исправила целых три из пяти.

     
     
  • 2.36, Аноним (36), 16:14, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет фич, нет пользователей, не и уязвимостей.
     
  • 2.37, Аноним83 (?), 16:16, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, щас опять будут рассказывать что на фрях запускают код любого сетевого мимокрокодила, потому всё пропало.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру