Разработчики FreeBSD приняли решение в новой ветке FreeBSD 13, релиз которой ожидается 13 апреля, присвоить порту для архитектуры ARM64 (AArch64) статус первичной платформы (Tier 1). Ранее подобный уровень поддержки предоставлялся для 64-разрядных систем x86 (до последнего времени первичной была и архитектура i386, но в январе она была переведена на второй уровень поддержки).
Первый уровень поддержки подразумевает формирование установочных сборок, бинарных обновлений и готовых пакетов, а также предоставление гарантий решения специфичных проблем и сохранения неизменности ABI для пользовательского окружения и ядра (за исключением некоторых подсистем). Первый уровень подпадает под поддержку командами, отвечающими за устранение уязвимостей, подготовку релизов и поддержание портов.
Дополнительно можно отметить устранение трёх уязвимостей во FreeBSD:
Источник статьи: https://www.opennet.ru/opennews/art.shtml?num=54938
Первый уровень поддержки подразумевает формирование установочных сборок, бинарных обновлений и готовых пакетов, а также предоставление гарантий решения специфичных проблем и сохранения неизменности ABI для пользовательского окружения и ядра (за исключением некоторых подсистем). Первый уровень подпадает под поддержку командами, отвечающими за устранение уязвимостей, подготовку релизов и поддержание портов.
Дополнительно можно отметить устранение трёх уязвимостей во FreeBSD:
- CVE-2021-29626 - непривилегированный локальный процесс может прочитать содержимое памяти ядра или других процессов через манипуляцию с маппингом страниц памяти. Уязвимость вызвана ошибкой в подсистеме виртуальной памяти, обеспечивающей совместное использование памяти между процессами, которая приводила к продолжению привязки памяти к процессу после освобождения связанной страницы памяти.
- CVE-2021-29627 - непривилегированный локальный пользователь может повысить свои привилегии в системе или прочитать содержимое памяти ядра. Проблема вызвана обращением к памяти после её освобождения (use-after-free) в реализации механизма accept filter.
- CVE-2020-25584 - возможность обхода механизма изоляции Jail. Пользователь внутри изолированного окружения, имеющий право монтирования разделов (allow.mount), может добиться изменения корневого каталога на позицию вне иерархии Jail и получить полный доступ на чтение и запись всех системных файлов.
Источник статьи: https://www.opennet.ru/opennews/art.shtml?num=54938