Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы

Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю поднять свои привилегии, выполнить код в контексте ядра или выйти из изолированного окружения:

- CVE-2024-43102 - состояние гонки в реализации системного вызова _umtx_op может использоваться для организации обращения к уже освобождённой области памяти (Use-After-Free) через одновременную отправку нескольких подзапросов UMTX_SHM_DESTROY. Потенциально уязвимость позволяет обойти ограничения механизма изоляции Capsicum или добиться выполнения кода на уровне ядра. Уязвимости присвоен наивысший уровень опасности (10 из 10). Проблема устранена в обновлениях 14.1-RELEASE-p4, 14.0-RELEASE-p10 и 13.3-RELEASE-p6.
- CVE-2024-45287, CVE-2024-45288 - уязвимости в библиотеке libnv, используемой в ядре и в пространстве пользователя для обработки списков в формате ключ/значение. Первая проблема связана с целочисленным переполнением, приводящим к выделению буфера, размером меньше, чем записываемый в буфер блок данных. Вторая проблема вызвана невыставлением завершающего нулевого символа в последнем элементе массива, что приводит к возможности записи за границу выделенного буфера. Уязвимость потенциально может использоваться для повышения своих привилегий путем перезаписи областей памяти в системных процессах или ядре.
- CVE-2024-32668, CVE-2024-41928, CVE-2024-8178, CVE-2024-42416, CVE-2024-43110, CVE-2024-45063 - уязвимости в гипервизоре bhyve, позволяющие добиться выполнения кода в процессе, выполняемом на стороне хост-системы (обычно с правами root), при манипуляциях внутри гостевой системы с драйверами виртуального USB-контроллера (XHCI), TPM или ctl (эмуляция SCSI через CAM Target Layer).
- CVE-2024-6119 - уязвимость в OpenSSL, приводящая к аварийному завершению приложений при проверке специально оформленных имён сертфикатов X.509, заданных в поле otherName.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61838