FreeBSD 15.1-RC1 ya está disponible, y trae bajo el brazo seis avisos de seguridad críticos (del SA-26:19 al SA-26:24) descubiertos con ayuda de herramientas de inteligencia artificial. La versión estable final está prevista para junio. Entre los fallos corregidos destacan un use-after-free en el kernel mediante llamadas a descriptores de archivo, una validación ausente en ptrace que permitía escalar a root, y una vulnerabilidad de ejecución remota de código en el instalador al escanear redes WiFi.
Parches profundos y una IA que huele bugs 🐛
La corrección más delicada es el use-after-free en el subsistema de descriptores de archivo, que podía ser explotado localmente para corromper memoria. El fallo en ptrace, por su parte, permitía a un proceso no privilegiado obtener acceso total al sistema. En el instalador bsdinstall, un escaneo malicioso de puntos de acceso WiFi podía desencadenar ejecución remota de código durante la instalación. Las mitigaciones están disponibles en los parches oficiales y en la rama releng/15.1.
El WiFi del instalador: ahora solo para hackers con hambre 🍔
Que el instalador de un sistema operativo te permita ejecutar código remoto solo por escanear redes WiFi es un clásico que nadie pidió. Es como si al cargar el navegador te pidiera también la contraseña del router. Menos mal que la IA encontró el agujero antes de que algún listo montara un punto de acceso llamado FreeBSD_Update_Falso. Ahora, a esperar a junio para ver si el instalador deja de ser un campo de minas.