Kwetsberens op ôfstân yn 'e NetBSD-kernel, eksploitearre fan in lokaal netwurk

Op NetBSD eliminearre kwetsberens, feroarsake troch it ûntbrekken fan kontrolearjen fan buffergrinzen by it ferwurkjen fan jumbo-frames yn bestjoerders foar netwurkadapters ferbûn fia USB. It probleem feroarsaket dat in diel fan in pakket kopiearre wurdt boppe de buffer dy't yn 'e mbuf-kluster tawiisd is, dy't mooglik brûkt wurde kin om oanfallerkoade op it kearnnivo út te fieren troch spesifike frames fan it lokale netwurk út te stjoeren. In fix om de kwetsberens te blokkearjen waard op 28 augustus frijlitten, mar details fan it probleem wurde no pas bekend makke. It probleem beynfloedet de atu-, ax-, axen-, otus-, run- en ure-bestjoerders.

Underwilens, yn 'e Windows TCP / IP-stapel identifisearre kritysk kwetsberens, talitte útfiere op ôfstân oanfallerskoade troch in ICMPv6-pakket te ferstjoeren mei in advertinsje foar IPv6-router (RA, Router Advertisement).
Kwetsberens ferskynt Sûnt Update 1709 foar Windows 10 / Windows Server 2019, dy't stipe yntrodusearre foar it trochjaan fan DNS-konfiguraasje fia ICMPv6 RA-pakketten, definieare yn RFC 6106. It probleem wurdt feroarsake troch ferkearde buffertawizing foar RDNSS-fjildynhâld by it trochjaan fan net-standertweardegrutte (fjildgrutte waarden ynterpretearre as in mearfâld fan 16, wat late ta problemen mei parsearjen en de tawizing fan 8 bytes minder ûnthâld, om't de ekstra 8 bytes waarden ûnderfûn as hearrend ta it folgjende fjild).

Boarne: opennet.ru

Add a comment