Vulnerabilità remota in u kernel NetBSD, sfruttata da una reta lucale

Nantu à NetBSD eliminatu vulnerabilità, causatu da a mancanza di cuntrollà i cunfini di u buffer durante u processu di frames jumbo in drivers per adattatori di rete cunnessi via USB. U prublema face chì una parte di un pacchettu sia copiatu fora di u buffer attribuitu in u cluster mbuf, chì puderia esse adupratu per eseguisce codice di l'attaccante à u livellu di u kernel mandendu frames specifichi da a reta lucale. Una correzione per bluccà a vulnerabilità hè stata liberata u 28 d'aostu, ma i dettagli di u prublema sò solu avà divulgati. U prublema tocca i driver atu, ax, axen, otus, run è ure.

Intantu, in a pila TCP / IP di Windows identificatu criticu vulnerabilità, permettendu eseguisce à distanza codice di l'attaccu mandendu un pacchettu ICMPv6 cù un annunziu di router IPv6 (RA, Router Advertisement).
Vulnerabilità appare Dapoi l'Aggiornamentu 1709 per Windows 10 / Windows Server 2019, chì hà introduttu supportu per passà a cunfigurazione DNS via pacchetti ICMPv6 RA, definiti in RFC 6106. U prublema hè causatu da l'allocazione di buffer incorrecta per u cuntenutu di u campu RDNSS quandu passanu dimensioni di valori non standard (dimensioni di campu). sò stati interpretati cum'è un multiplu di 16, chì hà purtatu à prublemi cù l'analisi è l'attribuzione di 8 bytes menu memoria, postu chì i 8 bytes extra sò stati percepiti cum'è appartenenti à u prossimu campu).

Source: opennet.ru

Add a comment