Nuotolinis NetBSD branduolio pažeidžiamumas, išnaudojamas iš vietinio tinklo

NetBSD pašalinta pažeidžiamumas, kurį sukelia buferio ribų tikrinimo trūkumas apdorojant didžiulius kadrus tinklo adapterių, prijungtų per USB, tvarkyklėse. Dėl šios problemos dalis paketo nukopijuojama už buferio, skirto mbuf klasteryje, kuris potencialiai gali būti naudojamas užpuoliko kodui vykdyti branduolio lygiu siunčiant konkrečius kadrus iš vietinio tinklo. Pažeidžiamumui blokuoti skirtas pataisymas buvo išleistas rugpjūčio 28 d., tačiau problemos detalės atskleidžiamos tik dabar. Problema paveikia atu, axe, axen, otus, run ir ure tvarkykles.

Tuo tarpu „Windows“ TCP/IP krūvoje nustatyta kritiškas pažeidžiamumas, leidžiantis vykdyti nuotoliniu būdu užpuoliko kodą, išsiųsdamas ICMPv6 paketą su IPv6 maršrutizatoriaus reklama (RA, Router Advertisement).
Pažeidžiamumas pasirodo Nuo 1709 naujinimo, skirto „Windows 10“ / „Windows Server 2019“, kuris pristatė DNS konfigūracijos perdavimo per ICMPv6 RA paketus palaikymą, apibrėžtą RFC 6106. Problemą sukelia neteisingas buferio paskirstymas RNSS lauko turiniui perduodant nestandartinius dydžius (laukų dydžius). buvo interpretuojami kaip 16 kartotinis, todėl kilo problemų dėl analizavimo ir 8 baitais mažiau atminties skyrimo, nes papildomi 8 baitai buvo suvokiami kaip priklausantys kitam laukui).

Šaltinis: opennet.ru

Добавить комментарий