Vulnerabilitat DoS remota a la pila IPv6 de FreeBSD

A FreeBSD eliminat vulnerabilitat (CVE-2019-5611) que us permet provocar una fallada del nucli (paquet de mort) enviant paquets MLD ICMPv6 especialment fragmentats (Descobriment d'oients multicast). Problema causat la manca d'una comprovació necessària a la crida m_pulldown(), que pot provocar que es retornin mbufs no contigus, en contra de les expectatives de la persona que truca.

Vulnerabilitat eliminat a les actualitzacions 12.0-RELEASE-p10, 11.3-RELEASE-p3 i 11.2-RELEASE-p14. Com a solució de seguretat, podeu desactivar el suport de fragmentació per a IPv6 o opcions de capçalera de filtre al tallafoc extensió hbh (Salt a Salt). Curiosament, l'error que va provocar la vulnerabilitat es va identificar l'any 2006 i es va solucionar a OpenBSD, NetBSD i macOS, però no es va solucionar a FreeBSD, malgrat que els desenvolupadors de FreeBSD van ser notificats del problema.

També podeu observar l'eliminació de dues vulnerabilitats més a FreeBSD:

  • CVE-2019-5603 — desbordament del comptador de referència per a estructures de dades en mqueuefs quan s'utilitzen biblioteques de 32 bits en un entorn de 64 bits (compatible de 32 bits). El problema es produeix en habilitar mqueuefs, que no està actiu per defecte, i pot donar lloc a l'accés a fitxers, directoris i sòcols oberts per processos pertanyents a altres usuaris, o a accedir a fitxers externs des de l'entorn de la presó. Si l'usuari té accés root a la presó, la vulnerabilitat permet obtenir accés root al costat de l'entorn amfitrió.
  • CVE-2019-5612 - un problema amb l'accés multifil al dispositiu /dev/midistat quan es produeix una condició de carrera pot provocar la lectura d'àrees de memòria del nucli fora dels límits de la memòria intermèdia assignada per midistat. En sistemes de 32 bits, l'intent d'explotar la vulnerabilitat condueix a una fallada del nucli, i en sistemes de 64 bits permet descobrir el contingut d'àrees arbitràries de la memòria del nucli.

Font: opennet.ru

Afegeix comentari