Vulnerabilidade remota no núcleo NetBSD, explotada desde unha rede local

En NetBSD eliminado vulnerabilidade, causada pola falta de comprobación dos límites do búfer ao procesar cadros jumbo nos controladores dos adaptadores de rede conectados mediante USB. O problema fai que se copie unha parte dun paquete máis aló do búfer asignado no clúster mbuf, que podería usarse para executar código do atacante a nivel do núcleo enviando marcos específicos desde a rede local. O 28 de agosto publicouse unha corrección para bloquear a vulnerabilidade, pero só agora se están a revelar detalles do problema. O problema afecta aos controladores atu, axe, axen, otus, run e ure.

Mentres tanto, na pila TCP/IP de Windows identificado crítico vulnerabilidade, permitindo executar remotamente código de atacante enviando un paquete ICMPv6 cun anuncio de enrutador IPv6 (RA, Anuncio de enrutador).
Vulnerabilidade aparece Desde a actualización 1709 para Windows 10/Windows Server 2019, que introduciu soporte para pasar a configuración de DNS a través de paquetes ICMPv6 RA, definido en RFC 6106. O problema é causado pola asignación incorrecta do búfer para o contido dos campos RDNSS ao pasar tamaños de valores non estándar (tamaños de campo). interpretáronse como un múltiplo de 16, o que provocou problemas coa análise e a asignación de 8 bytes menos de memoria, xa que os 8 bytes adicionais foron percibidos como pertencentes ao seguinte campo).

Fonte: opennet.ru

Engadir un comentario