Απομακρυσμένη ευπάθεια στον πυρήνα NetBSD, η οποία χρησιμοποιείται από τοπικό δίκτυο

Στο NetBSD εξαλειφθεί τρωτό, που προκαλείται από την έλλειψη ελέγχου των ορίων buffer κατά την επεξεργασία των jumbo frames σε προγράμματα οδήγησης για προσαρμογείς δικτύου που είναι συνδεδεμένοι μέσω USB. Το πρόβλημα προκαλεί την αντιγραφή ενός τμήματος ενός πακέτου πέρα ​​από το buffer που έχει εκχωρηθεί στο σύμπλεγμα mbuf, το οποίο θα μπορούσε ενδεχομένως να χρησιμοποιηθεί για την εκτέλεση κώδικα εισβολέα σε επίπεδο πυρήνα, στέλνοντας συγκεκριμένα πλαίσια από το τοπικό δίκτυο. Μια επιδιόρθωση για τον αποκλεισμό της ευπάθειας κυκλοφόρησε στις 28 Αυγούστου, αλλά οι λεπτομέρειες του προβλήματος μόλις τώρα αποκαλύπτονται. Το πρόβλημα επηρεάζει τους οδηγούς atu, ax, axen, otus, run και ure.

Εν τω μεταξύ, στη στοίβα TCP/IP των Windows αναγνωρισθείς κρίσιμος τρωτό, επιτρέποντας εκτελέσει εξ αποστάσεως κωδικός εισβολέα στέλνοντας ένα πακέτο ICMPv6 με μια διαφήμιση δρομολογητή IPv6 (RA, Router Advertisement).
Τρωτό εκδηλώνεται Από την ενημέρωση 1709 για Windows 10/Windows Server 2019, η οποία εισήγαγε υποστήριξη για τη μετάδοση της διαμόρφωσης DNS μέσω πακέτων ICMPv6 RA, που ορίζονται στο RFC 6106. Το πρόβλημα προκαλείται από εσφαλμένη κατανομή buffer για περιεχόμενα πεδίων RDNSS κατά τη μετάδοση μεγεθών τιμών μη τυπικών μεγεθών πεδίων ( ερμηνεύτηκαν ως πολλαπλάσιο του 16, το οποίο οδήγησε σε προβλήματα με την ανάλυση και την εκχώρηση 8 byte λιγότερης μνήμης, αφού τα επιπλέον 8 byte θεωρήθηκαν ότι ανήκουν στο επόμενο πεδίο).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο