Haberler

FreeBSD’de Kritik Güvenlik Açığı Tespit Edildi

FreeBSD işletim sisteminin ping modülünde keşfedilen zafiyet saldırganların uzaktan kod çalıştırmasına ve sistemi ele geçirmesine yol açıyor. CVE-2022-23093 olarak takip edilen zafiyet tüm FreeBSD sürümlerini etkilerken güvenlik açığını kapatmak için son işletim sürümüne yükseltmek gerekiyor.

FreeBSD’den yetkililerin yaptığı açıklamada şu an için bir çözüm olmadığını ve tek yolun güncelleme olduğu belirtildi.

Güncelleme

Update via a binary patch

  • By using the freebsd-update(8) utility, users of the RELEASE version of FreeBSD running on the amd64, i386, or arm64 platforms can ensure that their systems are up to date. Here below are the commands to perform the task:-
  • freebsd-update fetch
  • freebsd-update install

Update via a source code patch

  • First of all download the relevant patch from the following locations:
  • fetch https://security.FreeBSD.org/patches/SA-22:15/ping.patch
  • fetch https://security.FreeBSD.org/patches/SA-22:15/ping.patch.asc
  • Now using your PGP utility, you have to verify the signature of the detached PGP file.
  • gpg –verify ping.patch.asc
  • Make sure that the patch is applied. And then as root you have to execute the following commands:-
  • cd /usr/src
  • patch < /path/to/patch
  • Using the buildworld and installworld, now you can recompile the operating system

Kaynak: cybersecuritynews.com

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu

Reklam Engelleyici Algılandı

ÇözümPark Bilişim Portalı gönüllü bir organizasyon olup tek gelir kaynağı reklamlardır. Bu nedenle siteyi gezerken lütfen reklam engelleme eklentinizi kapatın veya Çözümpark web sitesi için izin tanımı yapın. Anlayışınız için teşekkürler.