آسیب‌پذیری از راه دور در هسته NetBSD، که از یک شبکه محلی مورد سوء استفاده قرار می‌گیرد

در NetBSD حذف شده است آسیب پذیری، ناشی از عدم بررسی مرزهای بافر هنگام پردازش فریم های جامبو در درایورهای آداپتورهای شبکه متصل شده از طریق USB. این مشکل باعث می شود که بخشی از بسته فراتر از بافر اختصاص داده شده در خوشه mbuf کپی شود، که به طور بالقوه می تواند برای اجرای کد مهاجم در سطح هسته با ارسال فریم های خاص از شبکه محلی استفاده شود. راه حلی برای مسدود کردن این آسیب‌پذیری در 28 آگوست منتشر شد، اما جزئیات این مشکل اکنون در حال فاش شدن است. این مشکل بر درایورهای atu، ax، axen، otus، run و ure تاثیر می گذارد.

در همین حال، در پشته TCP/IP ویندوز شناخته شده است بحرانی آسیب پذیریاجازه می دهد از راه دور اجرا کنید کد مهاجم با ارسال یک بسته ICMPv6 با تبلیغات روتر IPv6 (RA, Router Advertisement).
آسیب پذیری ظاهر شد از زمان به‌روزرسانی 1709 برای Windows 10/Windows Server 2019، که پشتیبانی از انتقال پیکربندی DNS از طریق بسته‌های ICMPv6 RA را ارائه کرد، که در RFC 6106 تعریف شده است. این مشکل به دلیل تخصیص نادرست بافر برای محتویات فیلد RDNSS هنگام ارسال اندازه‌های اندازه‌های غیر استاندارد فیلد ایجاد می‌شود. به عنوان مضربی از 16 تفسیر شدند، که منجر به مشکلاتی در تجزیه و تخصیص 8 بایت حافظه کمتر شد، زیرا 8 بایت اضافی به عنوان متعلق به فیلد بعدی در نظر گرفته شد).

منبع: opennet.ru

اضافه کردن نظر