The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость

22.05.2026 14:25 (MSK)

Во FreeBSD устранено 7 уязвимостей, из которых одна позволяет удалённо выполнить код с правами root, а четыре повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14.

  • CVE-2026-45255 - в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей, определённых в результате сканирования. Атакующий может создать подставную точку доступа и назначить специально оформленный идентификатор сети (SSID), содержащий выполняемые в shell конструкции (например, "test`id`"). При вызове пользователем функции поиска беспроводных сетей, подставленные атакующим shell-команды будут выполнены на системе пользователя с правами root (выбор или подключение к сети атакующего не требуется, достаточно просто инициировать сканирование сетей).
  • CVE-2026-45250 - переполнение стека в системном вызове setcred, позволяющее локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Проблема вызвана некорректной проверкой размера помещаемых в буфер данных - вместо "sizeof(gid_t)" было указано "sizeof(*groups)". Для обращения к системному вызову setcred нужны повышенные привилегии, но уязвимость присутствует в коде начального копирования в отдельный буфер переданного пользователем списка групп, выполняемого до проверки привилегий. Доступны прототипы эксплоитов.
  • CVE-2026-45251 - обращение к уже освобождённой памяти (use-after-free) в системных вызовах select и poll, возникающее в случае закрытия переданного файлового дескриптора в момент до разблокировки потока, ожидающего файловые дескрипторы от системных вызовов select и poll. Успешная эксплуатация позволяет непривилегированному пользователю выполнить код на уровне ядра.
  • CVE-2026-45253 - отсутствие должной проверки параметров, переданных в системный вызов ptrace при выполнении операции PT_SC_REMOTE. Уязвимость позволяет непривилегированному пользователю организовать выполнение произвольного кода в ядре, даже если целевой отлаживаемый процесс не имеет специальных привилегий.
  • CVE-2026-39461 - переполнение стека в библиотеке libcasper, предоставляющей приложениям, изолированным при помощи механизма Capsicum, доступ к системным интерфейсам. При взаимодействии с обработчиком через UNIX-сокеты библиотека использует системный вызов select для ожидания поступления данных, но не проверяет соответствие дескриптора сокета действующему в select лимиту FD_SETSIZE (1024). Атакующий может инициировать выделение больших файловых дескрипторов в приложении на базе libcasper и вызвать переполнение стека. При подобных манипуляциях с setuid root программами можно добиться выполнения кода с правами root.
  • CVE-2026-45254 - возможность обхода лимитов cap_net в приложении из-за того, что отсутствующий ключ воспринимается как "allow any" вместо блокировки.
  • CVE-2026-45252 - переполнение буфера в модуле fusefs при обработке сообщений FUSE_LISTXATTR, позволяющее прочитать до 253 байт из области памяти ядра вне буфера или записать до 250 байт в неиспользуемую область кучи.


  1. Главная ссылка к новости (https://www.freebsd.org/securi...)
  2. OpenNews: Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD
  3. OpenNews: Проект по тестированию FreeBSD на ноутбуках
  4. OpenNews: Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
  5. OpenNews: ChaosBSD - форк FreeBSD для тестирования драйверов
  6. OpenNews: Продемонстрировано несколько способов обхода изоляции FreeBSD jail
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65497-freebsd
Ключевые слова: freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (65) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anon2 (?), 14:29, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Интересно это ИИ нашел :)
     
     
  • 2.58, bgpepi (ok), 19:58, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нашел...
    https://vez.mrsk.me/freebsd-defaults
     

  • 1.2, Аноним (2), 14:36, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    И куда теперь валить? На винду?
     
     
  • 2.4, Аноним (4), 14:38, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Здесь их хоть устраняют, а там нет. Но решать, конечно же, тебе.
     
     
  • 3.21, Аноним (21), 15:06, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А ты на самом деле до сих пор сидишь на FreeBSD?

    Или просто ляпнул для поддержания беседы?

     
     
  • 4.38, ukuk (?), 16:22, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А ты на самом деле до сих пор сидишь на FreeBSD?

    Завидовать надо молча. У чувака мозг есть, что бы Фрю установить и настроить.

     
     
  • 5.51, isfdskjdhghg (?), 18:49, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И даже он, наверное, пишет "чтобы" правильно
     
  • 5.77, нах. (?), 22:07, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так для этого щупальце нужно. Одно! некст нажимать.

    чего там устанавливать-то, не убунта чай.

     
  • 2.17, Аноним (17), 15:03, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вы серьезно собираетесь менять ОС (а возможно и "железо") из-за этих 7 уязвимостей?
     
     
  • 3.26, Аноним (26), 15:33, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, это раньше обсуждалось какая уязвимость что делать, почему возникла. Теперь уязвисости считают оптом, по 7 штук в пучке.
     
  • 2.39, ukuk (?), 16:26, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И куда теперь валить?

    Никуда валить не надо. Сейчас все крупные проекты прогонят через ИИ, устранят все уязвимости и наступит счастье.

     
     
  • 3.78, НектоОткудаТо (?), 01:24, 23/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Счастье это процесс, а не результат.
    Но соглашусь, что после года-двух наступит затишье. Хотя это и не будет означать отсутствие уязвимостей)
     

  • 1.3, Аноним (4), 14:37, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14

    Бздуны, просветите, плиз, сколько их там всего и в чем отличия. Что лучше ставить/юзать и т.д.

     
     
  • 2.5, Аноним (5), 14:43, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Последнюю 15-ю:
    https://www.freebsd.org/ru/
     
     
  • 3.23, Аноним (5), 15:15, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сайт кстати обновили.
     
  • 2.6, Аноним (6), 14:43, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ставь последнюю. Времена когда X.0 сторонились давно прошли (во времена 5 ветки это было оправдано), в том числе потому что сейчас система уже не так активно развивается. А 14.x это просто легаси, суть старьё и порты под неё не тестируют.
     
     
  • 3.41, Аноним (41), 16:34, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну можно и 15, только может повременить с pkgbase, если оно предлагать будет? А то там не все поди грабли собрали.
     
     
  • 4.67, Аноним (6), 21:40, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С pkgbase точно повременить. Сырая и кривая фича.
     
  • 3.66, Аноним (66), 21:37, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот на такой баг я наступил. Переделка чексум не обошлась без багов…
    https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=291696
     
  • 2.7, eugener (ok), 14:45, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Бздуны

    Правильно писать "Уважаемые пользователи операционных систем семейства BSD".

     
     
  • 3.8, Аноним (8), 14:53, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Уважаемые

    за что?

     
  • 3.15, ДжекКурабье (?), 15:02, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И припадая на колено
    Смотреть скромно в пол
     
  • 2.12, ukuk (?), 14:55, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сегодня дложны выложить релиз-кандидат 15.1
    https://download.freebsd.org/releases/amd64/amd64/ISO-IMAGES/15.1/
     
  • 2.29, Аноним (29), 15:54, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если 14.4 падает в бсод, попробуй 14.3. Но тогда файловая система может рассыпаться. Это реально единственное применение -- смотреть на бсоды и рассыпания.
     
     
  • 3.30, 1111 (??), 16:00, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Какие руки у администрирующего - такая и система
     
     
  • 4.44, Аноним (29), 16:46, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Какие руки у администрирующего - такая и система

    Спасибо, что почесал мне ЧСВ, но я всё ещё считаю не нормальными постоянные сегфолты и падения. Ну а потеря данных это дил брикер.

     
     
  • 5.52, Sorlag (?), 19:01, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А что у вас за дил в отношении бесплатной фактически ОС?
     
     
  • 6.55, Аноним (29), 19:26, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А что у вас за дил в отношении бесплатной фактически ОС?

    Мои данные и труд не бесплатны, зачем рисковать? Фактически платные ОС, между прочим, тоже имеют дил брикеры.

     
  • 5.60, нах. (?), 20:59, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а с чего ты взял что это - нормально?
    Это ненормально, ни у кого кроме тебя почему-то ничего подобного не происходит.

    И да, это ру... голова администрирующего, не варящая вот вообще.

     
     
  • 6.63, Аноним (29), 21:17, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну из коробки то происходит. Не надо врать про "только у тебя". После настройки (документация протухшая лажа потому читайте исходники) не происходит. Но тогда не работает, как должно. Выводы?
     
     
  • 7.68, Аноним (6), 21:42, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты даже не можешь сформулировать что и как падает, и что настраивал чтобы перестало, хотя бы ссылку на баг дать. Поэтому вывод что ты балабол.
     
     
  • 8.70, Аноним (29), 21:45, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хм Могу, а должен Выдыхай, бобёр ... текст свёрнут, показать
     
  • 7.72, нах. (?), 21:52, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    очевидные - битое железо

    ну или что-то с полуподдерживаемым драйвером в линуксоэмулирующей обертке.

     

  • 1.9, изи катка (?), 14:53, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А как же "код, написанный академиками"?
     
     
  • 2.14, Аноним (14), 15:01, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но в лялексе такие же ошибки!
    > отсутствовало экранирование спецсимволов
    > use-after-free
    > переполнение буфера в модуле fusefs

    Т.е проблема не в том кто писал, аккадемики или студенты, а в чем-то другом.
    Например... в овнокоде)

    Если даже олимпийскому чемпиону дать кривую эскопету - то в яблочко он не попадет.

     
     
  • 3.71, нах. (?), 21:50, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    см ниже разбор клавой. Академики (нет, не они, там третье или даже четвертое поколение разработчиков после их ухода) имели отношение только к одной проблеме, и та фундаментальная - там очень нетривиальный асинхронный код с параллельным выполнением, я на тебя посмотрю как ты напишешь такое лучше и сразу без единой ошибки или найдешь ошибку в уже написанном не подглядывая в готовый ответ.

    Новое же поколение отличилось тем что быстро заметило что только что скопипастило этот кусок дефективного кода в соседнее место, выдав это за глубочайший анализ и недоступное смертным понимание.
    (а на деле просто те кто сообщили о проблеме - вряд ли искали ее в current)

    Ну и натяпляпало новых багов в процессе улучшайкинга, как это обычно и бывает.

     

  • 1.19, Антон Чебур ничего не замедлял (?), 15:05, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зачем мне ваши идентификаторы. Мне теперь только глупые названия подавайте
     
  • 1.22, Аноним (22), 15:10, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей

    Очешуеть. Я когда-то пытался такое писать, но вместо этого пропихивал $переменные, а там у них самый настоящий шаблонизатор. Думал, что курю что-то страшное, а в BSD ещё страшнее смогли.

     
  • 1.24, Анонисссм (?), 15:18, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    шо-то я не понял, remote root назвали CVE-2026-45255 - вайфай с хитрым именем? опять хайпанули...
     
     
  • 2.33, Аноним83 (?), 16:05, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Да. Лишь бы хайпануть.
    Притом кому надо хакать пустую Ос на этапе инсталла, да ещё надо чтобы так повезло что там вафля есть и она заработает из коробки....
     

  • 1.27, Аноним (27), 15:37, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    > отсутствовало экранирование спецсимволов в shell-скрипте

    Это совсем не относится к категории обычных человеческих ошибок. Это - клинический диагноз. С таким диагнозом надо через суд запрещать подходить к вычислительной технике ближе, чем на 50 м.

     
     
  • 2.31, Аноним83 (?), 16:01, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да ваще пофик, тот код никто и не юзает то кроме обзорщиков :)
     
  • 2.46, Аноним (46), 16:52, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А как доказать, что код написал тот, кому судом запрещено
    > подходить к вычислительной технике ближе, чем на 50 м.

    ?

     
  • 2.48, warlock66613 (ok), 17:16, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да нет, это почти неизбежная ошибка при программировании на шелле.
     
  • 2.50, Аркагоблин (?), 17:54, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Идите на необитаемый остров, создавайте там государство и вводите запретов сколько захотите. А люди и программисты хотят жить и писать код без цензуры.
     
  • 2.57, Аноним (29), 19:50, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На шелле вообще практически невозможно писать без ошибок. Даже для работы с именами файлов нужны грязные трюки, нуль-терминированные строки, баш и прочие гну-утилиты. Именно баш, потому что обработка спецсимволов в альтернативных щеллах намного более проблемна.
     
     
  • 3.59, Онойним (?), 20:54, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю. Поставил bashls в vim. Оно мне на лету shellcheck'ает всё. Получаю кайф. Если скрипт становится длиннее 150 строк, то разбиваю на два скрипта и продолжаю получать удовольствие.
     
     
  • 4.64, Аноним (29), 21:23, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    я пока пришёл к find . -type f -exec sh -c 'for file do', раньше было find . -type f -print0 | while IFS= read -rd '' file;do
     

  • 1.28, нах. (?), 15:44, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    итого из семи ужасов ужасных только три действительно чего-то стоят, ну хотя бы получаса проверки что они действительно exploitable не в уникальном сценарии требующем предварительно из под рута выяснить правильные смещения в твоем конкретном экземпляре системы до перезагрузки и только в ветке 15.

    расходимся, не на что тут смотреть.

    P.S. тем временем бабуинта исправила ноль из оставшихся четырех уязвимостей в своих релизах, а редхат превзошла ее и исправила целых три из пяти.

     
     
  • 2.36, Аноним (36), 16:14, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет фич, нет пользователей, не и уязвимостей.
     
  • 2.37, Аноним83 (?), 16:16, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, щас опять будут рассказывать что на фрях запускают код любого сетевого мимокрокодила, потому всё пропало.
     
     
  • 3.43, нах. (?), 16:41, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не, ну ставишь nginx, в ем дыра, запускаешь кот... т.е. теоретически проблема есть.
    А практически почти наверняка окажется как обычно. Ладно, щас токены протухнут и я отправлю клаву ее исследовать.

     
  • 3.53, Аноним (53), 19:02, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не переживай, не будут. На фряхе давно уже никто ничего не запускает, кроме 3,5 случаев, но там только доверенный код, ломать некому.
     
  • 2.56, Аноним (56), 19:29, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    RedHat вообще хорошо разогнался, и  Gnome у них стал 49, и Plasma 6.6. И это не про Fedorу.
     
  • 2.62, нах. (?), 21:12, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    исследования клавы (сорри но не проверял - кому надо, сами, сами )

    Summary for FreeBSD 11.x
    CVE Verdict for FreeBSD 11

    CVE-2026-45250 (setcred) Not affected — syscall doesn't exist
    CVE-2026-45251 (fd UAF) Likely affected — bug is in old fd infrastructure; no patch possible on EOL branch
    CVE-2026-45253 (PT_SC_REMOTE) Not affected — feature doesn't existCVE-2026-45252 (fusefs)Probably not affected — pre-overhaul FUSE code; also requires vfs.usermount=1 + malicious daemon
    CVE-2026-39461 (libcasper select) Present but indirect — requires setuid+libcasper+fd exhaustion
    CVE-2026-45254 (cap_net) Present but practically irrelevant — no base system exposure

     
     
  • 3.69, Аноним (6), 21:44, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зоркого Джо осенило, что на старом софте новых уязвимостей нет. Но Зоркий Джо забыл что там есть неисправленные старые уязвимости...
     
     
  • 4.74, нах. (?), 21:56, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Зоркого Джо осенило, что на старом софте новых уязвимостей нет. Но Зоркий
    > Джо забыл что там есть неисправленные старые уязвимости...

    из серьезных - целая одна. Да и та так себе уязвимость если честно. И с однострочным исправлением.

    (да, зоркий джо имеет таки привычку отслеживать серьезные уязвимости в своих системах)


     
  • 4.75, Аноним (-), 21:57, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Зоркого Джо осенило, что на старом софте новых уязвимостей нет. Но Зоркий
    > Джо забыл что там есть неисправленные старые уязвимости..

    Подожди, через месяцок до него допрет уточнить запрос и узнать много нового. Или еще есть вариант - "окаменелый крап никто не ковырял". Это как у докторов - не бывает здоровых пациентов, бывают плохо обследованные.

     
  • 3.76, нах. (?), 22:02, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    хихикс - зато клава оказалась очень хороша в вытаскивании на свет божий того что девелоперы попытались спрятать под ковром:
    The reporters' findings prompted a broader review by the
    FreeBSD Security Team, which identified additional occurrences of the same
    issue in related code.

    оказалось что проблема наблюдается ровно в еще одном месте, причем отсутствующем в 14 и ранее, свежайше натяплапано. А как дысали, как дысали...

     

  • 1.45, Аноним (56), 16:48, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я даже не сомневаюсь что скоро с помощью ИИ разворошат все такие тихие муравейники, которые считилась супер секурными.
     
     
  • 2.47, Аноним (47), 17:09, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разворошат - поисправляют.
     
     
  • 3.65, Аноним (65), 21:26, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    с помощью ИИ навайбкодят патчи
     
  • 2.61, Аноним (61), 21:09, 22/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > разворошат все такие тихие муравейники

    И создадут ещё более изощрённые.

     

  • 1.73, Аноним (-), 21:55, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > и одна удалённая root-уязвимость

    ... И вишенка на торте. Какой же торт без вишенки?!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру