FreeBSD 更新修复关键安全漏洞

关键要点

  • FreeBSD 发布更新以修复 ping 模块中的关键安全漏洞。
  • 漏洞可能导致远程代码执行或程序崩溃。
  • 所有受支持的 FreeBSD 版本都受到影响,漏洞编号为 CVE-2022-23093。
  • Open-source OPNsense 也发布了针对该漏洞及其他安全问题的补丁。
  • 该更新是在发现 Linux OS 中 snap-confine 程序的新漏洞后发布的。

FreeBSD 操作系统维护者近期发布了更新,以修复 ping模块中的一个关键安全漏洞,该漏洞可能被攻击者利用,从而引发或程序崩溃的风险。 报导称,所有受支持的 FreeBSD 版本都受到了堆栈溢出漏洞的影响,漏洞追踪编号为 CVE-2022-23093。

FreeBSD 在其公告中指出:“ping 从网络读取原始 IP 数据包以处理 pr_pack() 函数中的响应… pr_pack() 将接收到的 IP和 ICMP 头复制到堆栈缓冲区以进行进一步处理。在此过程中,它未考虑响应或引用数据包中可能存在的 IP 选项头。”此外,开源的 FreeBSD基于防火墙和路由服务的 OPNsense 也发布了针对该漏洞及其他安全问题的补丁。

以下是与该漏洞相关的一些信息:

漏洞名称 | CVE 编号 | 影响版本 | 风险
—|—|—|—
ping 模块漏洞 | CVE-2022-23093 | 所有受支持的 FreeBSD 版本 | 远程代码执行 / 程序崩溃

注意:此更新是在 Linux 操作系统的 snap-confine 程序发现新漏洞后发布的,进一步强调了操作系统维护和安全的重要性。

Leave a Reply

Your email address will not be published. Required fields are marked *