FreeBSD 更新修复关键安全漏洞
关键要点
- FreeBSD 发布更新以修复 ping 模块中的关键安全漏洞。
- 漏洞可能导致远程代码执行或程序崩溃。
- 所有受支持的 FreeBSD 版本都受到影响,漏洞编号为 CVE-2022-23093。
- Open-source OPNsense 也发布了针对该漏洞及其他安全问题的补丁。
- 该更新是在发现 Linux OS 中 snap-confine 程序的新漏洞后发布的。
FreeBSD 操作系统维护者近期发布了更新,以修复 ping模块中的一个关键安全漏洞,该漏洞可能被攻击者利用,从而引发或程序崩溃的风险。 报导称,所有受支持的 FreeBSD 版本都受到了堆栈溢出漏洞的影响,漏洞追踪编号为 CVE-2022-23093。
FreeBSD 在其公告中指出:“ping 从网络读取原始 IP 数据包以处理 pr_pack() 函数中的响应… pr_pack() 将接收到的 IP和 ICMP 头复制到堆栈缓冲区以进行进一步处理。在此过程中,它未考虑响应或引用数据包中可能存在的 IP 选项头。”此外,开源的 FreeBSD基于防火墙和路由服务的 OPNsense 也发布了针对该漏洞及其他安全问题的补丁。
以下是与该漏洞相关的一些信息:
漏洞名称 | CVE 编号 | 影响版本 | 风险
—|—|—|—
ping 模块漏洞 | CVE-2022-23093 | 所有受支持的 FreeBSD 版本 | 远程代码执行 / 程序崩溃
注意:此更新是在 Linux 操作系统的 snap-confine 程序发现新漏洞后发布的,进一步强调了操作系统维护和安全的重要性。