Afgeleë kode uitvoering kwesbaarhede in die Linux kern draadlose stapel

'n Reeks kwesbaarhede is geïdentifiseer in die draadlose stapel (mac80211) van die Linux-kern, waarvan sommige moontlik bufferoorvloei en afgeleë kode-uitvoering toelaat deur spesiaal vervaardigde pakkies vanaf die toegangspunt te stuur. Die oplossing is tans slegs in pleistervorm beskikbaar.

Om die moontlikheid om 'n aanval uit te voer, te demonstreer, is voorbeelde van rame wat 'n oorloop veroorsaak, gepubliseer, sowel as 'n hulpprogram om hierdie rame in die 802.11 draadlose stapel te vervang. Die kwesbaarhede hang nie af van die draadlose drywers wat gebruik word nie. Daar word aanvaar dat die geïdentifiseerde probleme gebruik kan word om werkende uitbuiting vir afgeleë aanvalle op stelsels te skep.

  • CVE-2022-41674 - 'n Bufferoorloop in die cfg80211_update_notlisted_nontrans-funksie laat toe dat tot 256 grepe op die hoop oorgeskryf word. Die kwesbaarheid is duidelik sedert Linux-kern 5.1 en kan gebruik word vir afgeleë kode-uitvoering.
  • CVE-2022-42719 - Toegang tot 'n reeds vrygestelde geheue-area (gebruik-na-vry) in die MBSSID-ontledingskode. Die kwesbaarheid is duidelik sedert Linux-kern 5.2 en kan gebruik word vir afgeleë kode-uitvoering.
  • CVE-2022-42720 - Toegang tot reeds vrygestelde geheue (gebruik-na-gratis) in verwysingtelkode in BSS (Basiese Diensstel)-modus. Die kwesbaarheid is duidelik sedert Linux-kern 5.1 en kan gebruik word vir afgeleë kode-uitvoering.
  • CVE-2022-42721 - BSS lys korrupsie wat lei tot oneindige lus. Die kwesbaarheid is duidelik sedert Linux-kern 5.1 en kan gebruik word om ontkenning van diens te veroorsaak.
  • CVE-2022-42722 - Geen wyserverwysings in bakenraambeskermingskode. Die probleem kan gebruik word om 'n ontkenning van diens te veroorsaak.

Bron: opennet.ru

Voeg 'n opmerking