Vulnerabilitates in FreeBSD, IPnet et Nucleus NET errores respiciunt in exsequenda compressione DNS.

Investigationes Circuli Forescout Research Labs et JSOF Investigationes ediderunt eventus iuncturae studii securitatis variarum instrumentorum compressionis quae nomina duplicata in DNS, mDNS, DHCP, et IPv6 RA nuntiis ediderunt. quae multa nomina includunt). In opere, vulnerabilities 9 notata sunt, quae sub nomine NOMEN: WRECK compendiantur.

Quaestiones in FreeBSD notatae sunt, tum in retis subsystematibus IPnet, Nucleus NET et NetX, quae in VxWorks, Nucleus et ThreadX systemata operativa reali temporis adhibita in automationibus machinis, repositionibus, medicinis machinis, avionicis, typographis diffusa sunt. et dolor eu nisl. Aestimatur cogitationes 100 miliones saltem vulneribus vulneribus affici.

  • vulnerabilitas in FreeBSD (CVE-2020-7461) fieri potuit ut exsecutionem sui codicis componeret mittendo fasciculum specialem designatum DHCP ad oppugnatores in retis localibus eiusdem loci ut victima, cuius processus per clientem vulnerabilem DHCP ducitur. ad quiddam redundantia. Quaestionem mitigavit quod processus dhclient in quo vulnerabilitas praesens erat cum reset privilegiis in sandbox Capsicum currendo, qui aliam vulnerabilitatem ad exitum identitatis requirebat.

    Erroris essentia est in parametris falsa reprimendo, in fasciculum redditum a servo DHCP cum optione 119 DHCP, quod permittit te "inquisitionem dominicum" transferre ad destinatorem. Recta calculus quantitatis quiddam requirebat ad nomina domain inpedita accommodanda ad informationes oppugnatorias continentium scriptas ultra quiddam collocandum. In FreeBSD, quaestio retro mense Septembri proximo anno refixa est. Problema tantum uti potest si ad network locali accessum habes.

  • A vulnerabilitas in ACERVUS networkingorum IPnet embedded in RTOS VxWorks usus in RTOS VxWorks permittit exsecutionem potentialem in parte clientis DNS ob impropriam pertractationem de DNS nuntius compressionis. Cum evenit, haec vulnerabilitas ab Exodo primum anno 2016 notata est, sed numquam fixa est. Nova petitio ad Wind River etiam discessit et IPnet machinae vulnerabiles manent.
  • Sex vulnerabilitates in Nucleo NET TCP/IP acervo notae sunt, a Siemens suffultae, quarum duae ad supplicium remotum codicem ducere potuerunt et quattuor ad ministerium negandum ducere potuerunt. Prima quaestio periculosa errori comparatur cum nuntiis DNS compressis deprimentibus, et secunda ad falsas parsing titulus nominis domain refertur. Ambae difficultates in quiddam redundantia consequuntur cum responsiones DNS specialiter formatae dispensando.

    Ad vulnerabilitates uti, oppugnator solum responsum speciale designatum mittere debet ad petitionem legitimam quamlibet ex vulnerabili fabrica missam, verbi gratia, oppugnationem MTIM ducendo et mercaturam inter DNS servitorem et victimam impedientem. Si oppugnator accessum ad retis localem habet, tunc DNS servo mittere potest qui cogitationes problematicas oppugnare conatur mittendo mDNS petitiones e modo passim.

  • Vulnerabilitas in ACERVUS network NetX (Azure RTOS NetX), pro ThreadX RTOS evolvit et anno MMXIX postquam ab Microsoft receptus erat, ad negationem servitutis limitatus est. Problema causatur per errorem in nuntiis DNS compressis parsing in exsecutione resolventis.

Ex probatis retis acervis in quibus vulnerabilitates nullae inventae sunt ad comprimendum iteratae notitiae in DNS nuntiis, incepta sequentia nominata sunt: ​​lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread and FNET. Primae autem duae (Nut/Net et lwIP) compressionem in DNS nuntiis omnino non sustinent, ceterae hanc operationem sine erroribus efficiunt. Praeterea notatum est eosdem investigatores antea iam similes vulnerabilitates in Treck, uIP et PicoTCP acervos identificare.

Source: opennet.ru