Remote Schwachstelle am NetBSD Kernel, aus engem lokalen Netzwierk exploitéiert

Op NetBSD eliminéiert Schwachstelle, verursaacht duerch d'Feele vu Puffergrenzen ze kontrolléieren beim Veraarbechtung vun Jumboframes an Treiber fir Netzwierkadapter, déi iwwer USB verbonne sinn. D'Thema bewierkt datt en Deel vun engem Paket iwwer de Puffer kopéiert gëtt, deen am mbuf-Cluster zougewisen ass, wat potenziell benotzt ka ginn fir Ugräifercode um Kernelniveau auszeféieren andeems se spezifesch Frames aus dem lokalen Netzwierk schécken. Eng Fix fir d'Schwachstelle ze blockéieren gouf den 28. August verëffentlecht, awer Detailer vum Problem ginn eréischt elo verëffentlecht. De Problem beaflosst d'Atu, Axt, Axen, Otus, Run an Ure Chauffeuren.

Mëttlerweil, am Windows TCP / IP Stack identifizéiert kritesch Schwachstelle, erlaabt op afstand ausféieren Ugräifercode andeems en ICMPv6 Paket mat enger IPv6 Router Annonce (RA, Router Annonce) schéckt.
Schwachstelle manifestéiert ass Zënter Update 1709 fir Windows 10 / Windows Server 2019, deen Ënnerstëtzung agefouert huet fir d'DNS-Konfiguratioun iwwer ICMPv6 RA Paketen ze passéieren, definéiert am RFC 6106. D'Thema gëtt verursaacht duerch falsch Pufferallokatioun fir RDNSS Feldinhalter wann Dir net-Standardwäertgréissten (Feldgréissten) passéiert goufen als Multiple vun 16 interpretéiert, wat zu Probleemer mam Parsing an der Allokatioun vun 8 Bytes manner Erënnerung gefouert huet, well déi extra 8 Bytes als déi nächst Feld ugesi goufen).

Source: opennet.ru

Setzt e Commentaire