Дата публикации:Fri, 22 May 2026 14:25:24 +0300
Во FreeBSD устранено 7 уязвимостей, среди прочего позволяющих удалённо выполнить код с правами root или повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14.
- CVE-2026-45255 - в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей, определённых в результате сканирования. Атакующий может создать подставную точку доступа и назначить специально оформленный идентификатор сети (SSID), содержащий выполняемые в shell конструкции (например, "test`id`"). При вызове пользователем функции поиска беспроводных сетей, подставленные атакующим shell-команды будут выполнены на системе пользователя с правами root (выбор или подключение к сети атакующего не требуется, достаточно просто инициировать сканирование сетей). CVE-2026-45250 - переполнение стека в системном вызове setcred, позволяющее локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Проблема вызвана некорректной проверкой размера помещаемых в буфер данных - вместо "sizeof(gid_t)" было указано "sizeof(*groups)". Для обращения к системному вызову setcred нужны повышенные привилегии, но уязвимость присутствует в коде начального копирования в отдельный буфер переданного пользователем списка групп, выполняемого до проверки привилегий. CVE-2026-45251 - обращение к уже освобождённой памяти (use-after-free) в системных вызовах select и poll, возникающее в случае закрытия переданного файлового дескриптора в момент до разблокировки потока, ожидающего файловые дескрипторы от системных вызовов select и poll. Успешная эксплуатация позволяет непривилегированному пользователю выполнить код на уровне ядра. CVE-2026-45253 - отсутствие должной проверки параметров, переданных в системный вызов ptrace при выполнении операции PT_SC_REMOTE. Уязвимость позволяет непривилегированному пользователю организовать выполнение произвольного кода в ядре, даже если целевой отлаживаемый процесс не имеет специальных привилегий. CVE-2026-39461 - переполнение стека в библиотеке libcasper, предоставляющей приложениям, изолированным при помощи механизма Capsicum, доступ к системным интерфейсам. При взаимодействии с обработчиком через UNIX-сокеты библиотека использует системный вызов select для ожидания поступления данных, но не проверяет соответствие дескриптора сокета действующему в select лимиту FD_SETSIZE (1024). Атакующий может инициировать выделение больших файловых дескрипторов в приложении на базе libcasper и вызвать переполнение стека. При подобных манипуляциях с setuid root программами можно добиться выполнения кода с правами root. CVE-2026-45254 - возможность обхода лимитов cap_net в приложении из-за того, что отсутствующий ключ воспринимается как "allow any" вместо блокировки. CVE-2026-45252 - переполнение буфера в модуле fusefs при обработке сообщений FUSE_LISTXATTR, позволяющее прочитать до 253 байт из области памяти ядра вне буфера или записать до 250 байт в неиспользуемую область кучи.
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=65497