Vulnérabilité distante dans le noyau NetBSD, exploitée depuis un réseau local

Sur NetBSD éliminé vulnérabilité, causé par l'absence de vérification des limites de tampon lors du traitement des trames géantes dans les pilotes des adaptateurs réseau connectés via USB. Le problème entraîne la copie d'une partie d'un paquet au-delà du tampon alloué dans le cluster mbuf, ce qui pourrait potentiellement être utilisé pour exécuter du code malveillant au niveau du noyau en envoyant des trames spécifiques depuis le réseau local. Un correctif pour bloquer la vulnérabilité a été publié le 28 août, mais les détails du problème ne sont que maintenant divulgués. Le problème affecte les pilotes atu, ax, axen, otus, run et ure.

Pendant ce temps, dans la pile Windows TCP/IP identifié critique vulnérabilité, en permettant exécuter à distance code de l’attaquant en envoyant un paquet ICMPv6 avec une annonce de routeur IPv6 (RA, Router Advertisement).
La vulnérabilité apparaît Depuis la mise à jour 1709 pour Windows 10/Windows Server 2019, qui a introduit la prise en charge de la transmission de la configuration DNS via des paquets ICMPv6 RA, définis dans la RFC 6106. Le problème est dû à une allocation incorrecte de la mémoire tampon pour le contenu des champs RDNSS lors de la transmission de tailles de valeurs non standard (tailles de champs ont été interprétés comme un multiple de 16, ce qui a entraîné des problèmes d'analyse et d'allocation de 8 octets de mémoire en moins, puisque les 8 octets supplémentaires étaient perçus comme appartenant au champ suivant).

Source: opennet.ru

Ajouter un commentaire