Vulnerabilidad remota en el kernel de NetBSD, explotada desde una red local

En NetBSD eliminado vulnerabilidad, causado por la falta de verificación de los límites del búfer al procesar tramas gigantes en controladores para adaptadores de red conectados mediante USB. El problema hace que una parte de un paquete se copie más allá del búfer asignado en el clúster mbuf, lo que podría usarse para ejecutar código de atacante a nivel del kernel mediante el envío de tramas específicas desde la red local. El 28 de agosto se publicó una solución para bloquear la vulnerabilidad, pero los detalles del problema recién se están revelando ahora. El problema afecta a los conductores atu, ax, axen, otus, run y ure.

Mientras tanto, en la pila TCP/IP de Windows identificado crítico vulnerabilidad, permitiendo ejecutar de forma remota código del atacante enviando un paquete ICMPv6 con un anuncio de enrutador IPv6 (RA, Anuncio de enrutador).
Vulnerabilidad проявляется Desde la Actualización 1709 para Windows 10/Windows Server 2019, que introdujo soporte para pasar la configuración DNS a través de paquetes ICMPv6 RA, definidos en RFC 6106. El problema se debe a una asignación incorrecta del búfer para el contenido de los campos RDNSS al pasar tamaños de valores no estándar (tamaños de campo se interpretaron como un múltiplo de 16, lo que provocó problemas con el análisis y la asignación de 8 bytes menos de memoria, ya que los 8 bytes adicionales se percibieron como pertenecientes al campo siguiente).

Fuente: opennet.ru

Añadir un comentario