Fjernsårbarhed i NetBSD-kernen, udnyttet fra et lokalt netværk

På NetBSD elimineret sårbarhed, forårsaget af manglen på kontrol af buffergrænser ved behandling af jumborammer i drivere til netværksadaptere tilsluttet via USB. Problemet får en del af en pakke til at blive kopieret ud over den buffer, der er allokeret i mbuf-klyngen, som potentielt kan bruges til at udføre angriberkode på kerneniveau ved at sende specifikke frames fra det lokale netværk. En rettelse til at blokere sårbarheden blev frigivet den 28. august, men detaljer om problemet bliver først offentliggjort nu. Problemet påvirker atu-, økse-, økse-, otus-, run- og ure-drivere.

I mellemtiden i Windows TCP/IP-stakken identificeret kritisk sårbarhed, tillader eksekvere på afstand angriberkode ved at sende en ICMPv6-pakke med en IPv6-routerannonce (RA, Router Advertisement).
Sårbarhed kommer til syne Siden opdatering 1709 til Windows 10/Windows Server 2019, som introducerede understøttelse af videregivelse af DNS-konfiguration via ICMPv6 RA-pakker, defineret i RFC 6106. Problemet er forårsaget af forkert bufferallokering for RDNSS-feltindhold, når der overføres ikke-standardværdistørrelser (feltstørrelser) blev tolket som et multiplum af 16, hvilket førte til problemer med parsing og allokering af 8 bytes mindre hukommelse, da de ekstra 8 bytes blev opfattet som tilhørende det næste felt).

Kilde: opennet.ru

Tilføj en kommentar