| Summary | The ctl_report_supported_opcodes function did not sufficiently validate a field provided by userspace, allowing an arbitrary write to a limited amount of kernel help memory. Malicious software running in a guest VM that exposes virtio_scsi can exploit the vulnerabilities to achieve code execution on the host in the bhyve userspace process, which typically runs as root. Note that bhyve runs in a Capsicum sandbox, so malicious code is constrained by the capabilities available to the bhyve process. A malicious iSCSI initiator could achieve remote code execution on the iSCSI target host. |
|---|---|
| Publication Date | Sept. 5, 2024, 2:15 p.m. |
| Registration Date | Sept. 5, 2024, 8 p.m. |
| Last Update | Sept. 5, 2024, 2:15 p.m. |
| Title | FreeBSD における入力で指定された数量の不適切な検証に関する脆弱性 |
|---|---|
| Summary | FreeBSD には、入力で指定された数量の不適切な検証に関する脆弱性が存在します。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 5, 2024, midnight |
| Registration Date | Sept. 9, 2024, 12:25 p.m. |
| Last Update | Sept. 9, 2024, 12:25 p.m. |
| FreeBSD |
| FreeBSD 13.0 以上 13.3 未満 |
| FreeBSD 13.3 |
| FreeBSD 13.4 |
| FreeBSD 14.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2024年09月09日] 掲載 |
Sept. 9, 2024, 12:25 p.m. |