NetBSD カーネルのリモート脆弱性、ローカルネットワークから悪用される

NetBSD について 排除された 脆弱性これは、USB 経由で接続されたネットワーク アダプターのドライバーでジャンボ フレームを処理するときにバッファー境界のチェックが行われていないことが原因で発生します。 この問題により、mbuf クラスターに割り当てられたバッファを超えてパケットの一部がコピーされ、ローカル ネットワークから特定のフレームを送信することにより、カーネル レベルで攻撃者のコードを実行するために使用される可能性があります。 この脆弱性をブロックする修正プログラムは 28 月 XNUMX 日にリリースされましたが、問題の詳細はまだ明らかにされていません。 この問題は、atu、ax、axen、otus、run、ure ドライバーに影響します。

一方、Windows TCP/IP スタックでは 特定された クリティカル 脆弱性、許可します リモートで実行する IPv6 ルーター アドバタイズメント (RA、ルーター アドバタイズメント) を含む ICMPv6 パケットを送信することで、攻撃者のコードを攻撃します。
脆弱性 明らかになっている Windows 1709/Windows Server 10 の Update 2019 以降、RFC 6 で定義されている ICMPv6106 RA パケットを介して DNS 構成を渡すためのサポートが導入されました。この問題は、標準以外の値サイズ (フィールド サイズ) を渡すときに、RDNSS フィールドの内容に対するバッファ割り当てが正しくないことが原因で発生します。は 16 の倍数として解釈され、余分な 8 バイトが次のフィールドに属するものとして認識されるため、解析に問題が発生し、8 バイト少ないメモリの割り当てが発生しました。

出所: オープンネット.ru

コメントを追加します