Haberler

FreeBSD’de Kritik Güvenlik Açığı Tespit Edildi

FreeBSD işletim sisteminin ping modülünde keşfedilen zafiyet saldırganların uzaktan kod çalıştırmasına ve sistemi ele geçirmesine yol açıyor. CVE-2022-23093 olarak takip edilen zafiyet tüm FreeBSD sürümlerini etkilerken güvenlik açığını kapatmak için son işletim sürümüne yükseltmek gerekiyor.

FreeBSD’den yetkililerin yaptığı açıklamada şu an için bir çözüm olmadığını ve tek yolun güncelleme olduğu belirtildi.

Güncelleme

Update via a binary patch

  • By using the freebsd-update(8) utility, users of the RELEASE version of FreeBSD running on the amd64, i386, or arm64 platforms can ensure that their systems are up to date. Here below are the commands to perform the task:-
  • freebsd-update fetch
  • freebsd-update install

Update via a source code patch

  • First of all download the relevant patch from the following locations:
  • fetch https://security.FreeBSD.org/patches/SA-22:15/ping.patch
  • fetch https://security.FreeBSD.org/patches/SA-22:15/ping.patch.asc
  • Now using your PGP utility, you have to verify the signature of the detached PGP file.
  • gpg –verify ping.patch.asc
  • Make sure that the patch is applied. And then as root you have to execute the following commands:-
  • cd /usr/src
  • patch < /path/to/patch
  • Using the buildworld and installworld, now you can recompile the operating system

Kaynak: cybersecuritynews.com

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu