Vulnerabilitat remota al nucli NetBSD, explotada des d'una xarxa local

A NetBSD eliminat vulnerabilitat, causada per la manca de comprovació dels límits de la memòria intermèdia quan es processen trames jumbo als controladors per als adaptadors de xarxa connectats mitjançant USB. El problema fa que es copiï una part d'un paquet més enllà del buffer assignat al clúster mbuf, que podria utilitzar-se per executar codi d'atacant a nivell del nucli enviant trames específiques des de la xarxa local. El 28 d'agost es va publicar una solució per bloquejar la vulnerabilitat, però només ara s'estan revelant els detalls del problema. El problema afecta els controladors atu, ax, axen, otus, run i ure.

Mentrestant, a la pila TCP/IP de Windows identificat crític vulnerabilitat, permetent executar de forma remota codi d'atacant enviant un paquet ICMPv6 amb un anunci d'encaminador IPv6 (RA, anunci d'encaminador).
Vulnerabilitat apareix Des de l'actualització 1709 per a Windows 10/Windows Server 2019, que va introduir suport per passar la configuració de DNS mitjançant paquets RA ICMPv6, definits a RFC 6106. El problema és causat per l'assignació de memòria intermèdia incorrecta per al contingut de camp RDNSS quan es transmeten mides de valor no estàndard (mida de camp). es van interpretar com un múltiple de 16, cosa que va provocar problemes amb l'anàlisi i l'assignació de 8 bytes menys de memòria, ja que els 8 bytes addicionals es van percebre com pertanyents al camp següent).

Font: opennet.ru

Afegeix comentari