Fjarlægur varnarleysi í NetBSD kjarnanum, nýtt af staðbundnu neti

Á NetBSD útrýmt varnarleysi, af völdum skorts á að athuga biðminni þegar unnið er með risaramma í rekla fyrir netmillistykki tengd með USB. Vandamálið veldur því að hluti af pakka er afritaður út fyrir biðminni sem úthlutað er í mbuf klasanum, sem gæti hugsanlega verið notaður til að keyra árásarkóða á kjarnastigi með því að senda tiltekna ramma frá staðarnetinu. Lagfæring til að loka á varnarleysið var gefin út 28. ágúst, en upplýsingar um vandamálið eru fyrst birtar núna. Vandamálið hefur áhrif á atu, öx, öx, otus, run og ure drivera.

Á sama tíma, í Windows TCP/IP stafla greind gagnrýninn varnarleysi, leyfa framkvæma fjarstýrt árásarkóða með því að senda ICMPv6 pakka með IPv6 leiðarauglýsingu (RA, Router Advertisement).
Viðkvæmni birtist Síðan uppfærsla 1709 fyrir Windows 10/Windows Server 2019, sem kynnti stuðning við að senda DNS stillingar í gegnum ICMPv6 RA pakka, skilgreind í RFC 6106. Vandamálið stafar af rangri biðminni úthlutun fyrir RDNSS svæðisinnihald þegar farið er framhjá óstöðluðum gildisstærðum (reitastærðir) voru túlkuð sem margfeldi af 16, sem leiddi til vandamála við þáttun og úthlutun á 8 bætum minna minni, þar sem 8 aukabætin voru talin tilheyra næsta sviði).

Heimild: opennet.ru

Bæta við athugasemd