FreeBSD的开发者已经发布了其操作系统一些更新,修复了三个漏洞。受限的用户可以利用这三个漏洞来提高他们的权限。其中的一个漏洞是最近的一个设计缺陷,已经在内核中修复。该漏洞使得由于编程的疏忽而造成NULL指针的反引用。一个函数指针在这种情况下会指向在userland分配的(虚)0地址。这样用户可以在内核的权限来执行代码。
为了修复该漏洞,在新版本的FreeBSD中开发者引入了一个函数来禁止用户将代码映射到0地址。但是该函数在6.x和7.x中,默认情况下是起作用的,必须通过设置security.bsd.map_at_zero to 0(使用 sysctl)来激活。在即将到来的版本8中该函数会使默认的启动。
其他的两个漏洞涉及到虚拟文件系统的竞争条件(6.x和7.x)和管道问题(6.x),可能会被利用来反引用NULL指针。在更新中,开发者已经提供了源码的补丁。