Remote-Schwachstelle im NetBSD-Kernel, die von einem lokalen Netzwerk aus ausgenutzt wird

Auf NetBSD eliminiert Verwundbarkeit, verursacht durch die fehlende Überprüfung der Puffergrenzen bei der Verarbeitung von Jumbo-Frames in Treibern für über USB angeschlossene Netzwerkadapter. Das Problem führt dazu, dass ein Teil eines Pakets über den im MBUF-Cluster zugewiesenen Puffer hinaus kopiert wird, was möglicherweise dazu verwendet werden könnte, Angreifercode auf Kernel-Ebene auszuführen, indem bestimmte Frames aus dem lokalen Netzwerk gesendet werden. Ein Fix zur Blockierung der Sicherheitslücke wurde am 28. August veröffentlicht, Einzelheiten des Problems werden jedoch erst jetzt bekannt gegeben. Das Problem betrifft die Treiber „atu“, „ax“, „axen“, „otus“, „run“ und „ure“.

Mittlerweile im Windows TCP/IP-Stack identifiziert kritisch Verwundbarkeit, erlauben aus der Ferne ausführen Angreifercode durch Senden eines ICMPv6-Pakets mit einer IPv6-Router-Ankündigung (RA, Router Advertisement).
Sicherheitslücke ist manifestiert Seit Update 1709 für Windows 10/Windows Server 2019, das die Unterstützung für die Weitergabe der DNS-Konfiguration über ICMPv6-RA-Pakete einführte, definiert in RFC 6106. Das Problem wird durch eine falsche Pufferzuordnung für RDNSS-Feldinhalte bei der Übergabe nicht standardmäßiger Wertgrößen (Feldgrößen) verursacht wurden als Vielfaches von 16 interpretiert, was zu Problemen beim Parsen und der Zuweisung von 8 Byte weniger Speicher führte, da die zusätzlichen 8 Byte als zum nächsten Feld gehörend wahrgenommen wurden.

Source: opennet.ru

Kommentar hinzufügen