Afgeleë kwesbaarheid in die NetBSD-kern, uitgebuit vanaf 'n plaaslike netwerk

Op NetBSD uitgeskakel kwesbaarheid, wat veroorsaak word deur die gebrek aan kontrolering van buffergrense wanneer jumbo-rame in drywers verwerk word vir netwerkadapters wat via USB gekoppel is. Die probleem veroorsaak dat 'n gedeelte van 'n pakkie gekopieer word as die buffer wat in die mbuf-groepering toegewys is, wat moontlik gebruik kan word om aanvallerkode op kernvlak uit te voer deur spesifieke rame vanaf die plaaslike netwerk te stuur. ’n Oplossing om die kwesbaarheid te blokkeer is op 28 Augustus vrygestel, maar besonderhede van die probleem word nou eers bekend gemaak. Die probleem raak die atu-, byl-, byl-, otus-, hardloop- en ure-drywers.

Intussen, in die Windows TCP/IP-stapel geïdentifiseer krities kwesbaarheid, toelaat op afstand uitvoer aanvallerkode deur 'n ICMPv6-pakkie te stuur met 'n IPv6-roeteerderadvertensie (RA, Router Advertisement).
Kwesbaarheid verskyn Sedert Update 1709 vir Windows 10/Windows Server 2019, wat ondersteuning ingestel het om DNS-konfigurasie deur te gee via ICMPv6 RA-pakkies, gedefinieer in RFC 6106. Die probleem word veroorsaak deur verkeerde buffertoewysing vir RDNSS-veldinhoud wanneer nie-standaardwaardegroottes (veldgroottes) deurgegee word is geïnterpreteer as 'n veelvoud van 16, wat gelei het tot probleme met ontleding en die toekenning van 8 grepe minder geheue, aangesien die ekstra 8 grepe as die volgende veld beskou is).

Bron: opennet.ru

Voeg 'n opmerking