Во FreeBSD устранены уязвимости в bootpd и ptrace

Во входящей в состав FreeBSD утилите bootpd с реализацией сервера с поддержкой протокола BOOTP (Internet Bootstrap Protocol) выявлена уязвимость (CVE-2018-17161), которая потенциально позволяет добиться удалённого выполнения кода в системе. В случае выполнения сетевого сервиса bootpd проблема эксплуатируется отправкой специально оформленного сетевого пакета, при обработке которого из-за отсутствия должных проверок данные могут быть записаны в область памяти, выходящую за границы буфера. Уязвимость устранена в обновлениях 12.0-RELEASE-p1 и 11.2-RELEASE-p7.

Кроме того сообщается об устранении несколько ошибок, которые затрагивают только ветку FreeBSD 11.x

  • Ошибка в реализации ptrace, которая позволяет локальному пользователю инициировать крах ядра при выполнении определённых операций с системным вызовом ptrace.
  • Проблема в системе виртуальной памяти, которая на оборудовании с CPU Intel Skylake при высокой нагрузке может привести к краху ядра (обходным путём проявление проблемы можно блокировать через добавление "hw.skz63_enable=0" в /boot/loader.conf).
  • Ошибка в реализации файловой системы ZFS, которая может привести к взаимной блокировке и зависанию процессов на стадии ожидания освобождения блокировки zilog->zl_writer_lock. В качестве обходного пути для минимизации проявления проблемы следует увеличить значение kern.maxvnodes.

Источник: OpenNET