Kerentanan jarak jauh di kernel NetBSD, dieksploitasi dari jaringan lokal

Di NetBSD dihilangkan kerentanan, disebabkan oleh kurangnya pemeriksaan batas buffer saat memproses frame jumbo pada driver untuk adaptor jaringan yang terhubung melalui USB. Masalah ini menyebabkan sebagian paket disalin di luar buffer yang dialokasikan di cluster mbuf, yang berpotensi digunakan untuk mengeksekusi kode penyerang di tingkat kernel dengan mengirimkan frame tertentu dari jaringan lokal. Perbaikan untuk memblokir kerentanan dirilis pada tanggal 28 Agustus, namun rincian masalahnya baru sekarang diungkapkan. Masalah ini mempengaruhi driver atu, ax, axen, otus, run dan ure.

Sementara itu, di tumpukan Windows TCP/IP diidentifikasi Сская kerentanan, mengizinkan mengeksekusi dari jarak jauh kode penyerang dengan mengirimkan paket ICMPv6 dengan iklan router IPv6 (RA, Router Advertisement).
Kerentanan dimanifestasikan Sejak Pembaruan 1709 untuk Windows 10/Windows Server 2019, yang memperkenalkan dukungan untuk meneruskan konfigurasi DNS melalui paket ICMPv6 RA, yang ditentukan dalam RFC 6106. Masalah ini disebabkan oleh alokasi buffer yang salah untuk konten bidang RDNSS ketika meneruskan ukuran nilai non-standar (ukuran bidang ditafsirkan sebagai kelipatan 16, yang menyebabkan masalah penguraian dan alokasi memori 8 byte lebih sedikit, karena 8 byte tambahan dianggap milik bidang berikutnya).

Sumber: opennet.ru

Tambah komentar