XIX Longe Expletabilis vulnerabilities in Treck scriptor TCP / IP Stack

In proprietatis TCP / IP acervus Iter revelatur 19 vulnerabilitiesabutuntur per missionem fasciculorum specialium designatorum. The vulnerabilities have been assigned a code name Ripple20. Quaedam vulnerabilitates etiam apparent in KASAGO TCP/IP e acervo Zuken Elmico (Systema elmic), quae radices communes cum Treck habet. Treck acervus in multis industrialibus, medicis, communicationibus, infixis et consumptis machinis (a lampadibus captiosis ad typographos et commeatus sine intermissione), necnon in industria, translatione, aviatione, commercio et oleo instrumenti productionis.

XIX Longe Expletabilis vulnerabilities in Treck scriptor TCP / IP Stack

Praecipua oppugnationis scuta utentes Treck scriptor TCP/IP acervus includunt typographos retis HP et astulas Intel. Inter alia problemata in Treck TCP/IP acervus evasit causa recentis remotis vulnerabilities in Intel AMT et ISM subsystema, operata per fasciculum retis missum. Praesentia vulnerabilities est confirmata ab fabrica Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation et Schneider Electric. More
66 artifices, cuius fructus utuntur Treck's TCP/IP acervus, nondum quaestionibus respondit. 5 artifices, AMD inclusos, eorum fructus asserunt problemata non susceptibiles.

XIX Longe Expletabilis vulnerabilities in Treck scriptor TCP / IP Stack

Problemata in exsequenda IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 et ARP protocolla inventa sunt, et per ambitum parametri magnitudinis perperam datae (magnitudine agri sine magnitudine notitiarum ipsarum notatione adhibita), errores in notatio inputationis iniecta, duplex memoriae liberatio, obliquatio legit, integer redundat, accessus incor- cessus, et problemata chordarum nullarum definitarum tractantium.

Duae problemata periculosissima (CVE-2020-11896, CVE-2020-11897), quae in gradu CVSS gradu X attribuuntur, codicem exsecutioni mandare permittunt de fabrica speciali modo formato IPv10/UDP vel IPv4 mittentes. Prima quaestio critica in machinas cum auxilio pro IPv6 cuniculis apparet, et secunda in versionibus ante 4/04.06.2009/6 cum IPv9 auxilio emissae apparet. Alia vulnerabilitas critica (CVSS 2020) in DNS resolventis adest (CVE-11901-XNUMX) et codicem executioni concedit mittendo petitionem specialem DNS fictitam (quaestio adhibita est ad demonstrandum maxim e Schneider Electric APC UPS et apparet in machinis cum DNS auxilio).

Alia vulnerabilitates CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permittunt contenta IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 vel IPv6 revelanda. mittens specialiter designatas areas ratio memoriae facis. Aliae difficultates inveniantur in negatione servitii vel lacus notitiarum residuarum e systematis buffers.

Pleraque vulnerabilitates in Treck 6.0.1.67 fixae sunt (CVE-2020-11897 in 5.0.1.35, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-2020-11908 in. 4.7.1.27. 20). Cum firmware updates praeparationes pro certis machinis morari vel impossibilia possunt (Treck acervus plus quam viginti annos praesto fuit, multae strophas integrae manent vel difficiles ad renovandum), administratores monuntur ut difficultates problematicas segregare et configurare fasciculum systematis inspectionis, firewalls vel iter ad normalize vel scandalum redacta facis, obstruunt cuniculos IP (IPv6-in-IPv4 et IP-in-IP), clausus "fons routing", inspectionem optionum falsarum in TCP facis, angustos insueta ICMP imperium nuntia (MTU Update ac Oratio Mask), disable IPv6 multicast et redirect DNS queries ad securam DNS servitorem recursivum.


Source: opennet.ru