Vulnerabilitates in rectoribus pro chippis WiFi Broadcom, permittens te remotum systema oppugnare

In coegi pro Broadcom wireless eu revelatur quattuor vulnerabilities ". In casu simplicissimo, vulnerabilitates uti possunt ad remotum negationem servitii causandam, missiones autem excludi non possunt in quibus res enucleari possunt, quae permittunt impugnatorem alienum suum codicem exsequi cum privilegio nucleo Linux mittendis fasciculis specialibus designatis.

Problemata notata sunt e contrario firmware latae machinationis. Astula affectata late in laptop, smartphones et variis machinis consumendi usi sunt, a SmartTVs ad Internet rerum machinas. Praesertim astulae Broadcom in smartphones a fabricantibus adhibentur sicut Apple, Samsumg et Huawei. Notatum est Broadcom notificatum fuisse de vulnerabilities in mense Septembri 2018, sed circa VII menses in compositione cum fabricatorum instrumentorum solvendorum sumpsit.

Duae vulnerabiles firmware internam afficiunt et potentiam codicem exsecutioni mandari permittunt in ambitu systematis operantis in abutentis Broadcom adhibitis, quae efficit ut impetus ambitus qui Linux non utuntur (exempli gratia, possibilitas Apple machinis oppugnandi confirmata est. CVE, 2019 8564,). Memoremus nonnullos xxxiii Broadcom Wi-Fi processus speciales (ARM Cortex R4 vel M3), qui similis ratio operandi cum exsequendis suis 802.11 ACERVUS wireless (FullMAC) decurrit. In tali astularum agitator commercium principale systematis cum Wi-Fi chip firmware efficit. Ut plenam potestatem in systemate principali postquam FullMAC aedilis est, proponitur vulnerabilitates adiectis uti vel, aliquo astularum, plenam accessum ad memoriam systematis uti. In xxxiii cum SoftMAC, acervus 802.11 wireless in latere aurigae impletur et ad systema CPU utens afficitur.

Vulnerabilitates in rectoribus pro chippis WiFi Broadcom, permittens te remotum systema oppugnare

Exactoris vulnerabilities in utroque auriga proprietatis wl (SoftMAC et FullMAC) apparent et in fonte aperto brcmfmac (FullMAC). Duo quiddam redundat in wl exactore deprehensis, abutitur cum punctum accessum EAPOL specialiter formatis nuntiis transmittit in nexu processus tractationis (impetus exerceri potest cum puncto accessi malitioso connectens). In casu spumae cum SoftMAC, vulnerabilities inducunt ad componendum nucleum systematis, et in casu FullMAC, signum in parte firmware exsecutioni mandari potest. brcmfmac quiddam continet redundantiam et compages inhibens errorum abutuntur mittendo tabulas moderandas. Problemata cum rectore brcmfmac in Linux kernel erat eliminated mense februario.

Identified vulnerabilities:

  • CVE-2019-9503 - Morum perperam aurigae brcmfmac cum processus imperium tabulae cum firmware mutuam adhibebant. Si tabula cum eventus firmware ab extrinseco venit, auriga eam reicit, at si eventus per bus internis recipitur, artus omittuntur. Quaestio est, eventus a machinis USB per interna bus traduci, quod oppugnatores dat ut feliciter firmware imperium tabulas transmittat, cum adaptatores wireless cum USB interface utentes;
  • CVE-2019-9500 - Cum pluma "expergisci in Wireless LAN" potest, fieri potest acervum redundantiam in brcmfmac exactoris (munus brcmf_wowl_nd_resultuum) mittendo machinam proprie mutatam. Haec vulnerabilitas adhiberi potest ad executionem codicis ordinandi in systemate principali postquam chip compromissus vel coniunctus cum CVE-2019-9503 vulnerabilitas ad cohibendos in eventu remotionis missionem moderaminis machinae praetermittendae;
  • CVE-2019-9501 - quiddam superfluum in wl exactoris (munus wlc_wpa_sup_eapol) quod fit cum nuntiis expediendis quarum fabrica notitia campi contenta 32 bytes excedit;
  • CVE-2019-9502 - Copula quiddam in wl exactoris (wlc_wpa_plumb_gtk functio) incidit cum nuntiis expediendis quarum fabrica notitia campi contenta 164 bytes excedit.

Source: opennet.ru