Удалённая уязимость в ядре NetBSD, эксплуатируемая из локальной сети
В NetBSD устраненауязвимость, вызванная отсутствием проверки границ буфера при обработке jumbo-кадров в драйверах для сетевых адаптеров, подключаемых по USB. Проблема приводит к копированию части пакета за пределы буфера, выделенного в кластере mbuf, что потенциально может использоваться для выполнения кода атакующего на уровне ядра через отправку определённых кадров из локальной сети. Исправление для блокирования уязвимости внесено 28 августа, но сведения о проблеме раскрыты только сейчас. Проблема затрагивает драйверы atu, axe, axen, otus, run и ure.
Тем временем, в TCP/IP стеке Windows выявлена критическая уязвимость, позволяющая удалённо выполнить код атакующего через отправку пакета ICMPv6 c анонсом маршрутизатора IPv6 (RA, Router Advertisement).
Уязвимость проявляется начиная с обновления 1709 для Windows 10/Windows Server 2019, в котором появилась поддержка передачи конфигурации DNS через пакеты ICMPv6 RA, определённой в спецификации RFC 6106. Проблема вызвана неверным выделением буфера для содержимого поля RDNSS при передаче нестандартных размеров значения (размер полей интерпретировался как кратный 16, что приводило к проблемам с разбором и выделению на 8 байт меньше памяти, так как лишние 8 байт восприниматься как относящиеся к следующему полю).