Во FreeBSD устранено несколько уязвимостей:
- CVE-2013-0211 (https://lists.freebsd.org/pipermail/freebsd-security/2016-Ma...) - уязвимость в библиотеке libarchive, на которой основываются BSD-реализации утилит tar и cpio. Из-за переполнения буфера в обработчике ZIP-архивов уязвимость потенциально позволяет организовать выполнение кода при обработке специально оформленного архива. Проблема проявляется в 64-разрядных сборках FreeBSD 9.3;
- CVE-2015-2304 (https://lists.freebsd.org/pipermail/freebsd-security/2016-Ma...) - уязвимость в cpio, вызванная ошибкой в обработке абсолютных путей в архиве. Уязвимость позволяет перезаписать произвольные файлы в системе (насколько это позволяют права текущего пользователя) при раскрытии специально подготовленных cpio-архивов. Проблема проявляется во всех поддерживаемых ветках FreeBSD;
- Уязвимость (https://lists.freebsd.org/pipermail/freebsd-security/2016-Ma...) в коде прослойки для обеспечения совместимости с 4.3BSD, вызванная отсутствием должной чистки структур при работе устаревшего системного вызова stat. Уязвимость позволяет непривилегированному пользователю прочитать часть неинициализированных данных стека ядра, в которых может остаться такая важная информация как содержимое файлового кэша или буфера терминала. Проблема проявляется во всех поддерживаемых ветках FreeBSD.
Обходным путём защиты является сборка ядра без опции COMPAT_43;
- Уязвимость (https://lists.freebsd.org/pipermail/freebsd-security/2016-Ma...) в прослойке для обеспечения совместимости с ядром Linux, вызванная отсутствием должной чистки структур после вызова TIOCGSERIAL ioctl и системного вызова sysinfo. Уязвимость позволяет непривилегированному пользователю прочитать часть данных стека ядра. Проблема проявляется во всех поддерживаемых ветках FreeBSD при использовании модуля ядра linuxelf.
URL: https://lists.freebsd.org/pipermail/freebsd-security/2016-May/
Новость: https://www.opennet.ru/opennews/art.shtml?num=44533