NetBSD kodola attālā ievainojamība, kas tiek izmantota no lokālā tīkla

Uz NetBSD likvidēta ievainojamība, ko izraisa bufera robežu pārbaudes trūkums, apstrādājot liela izmēra kadrus tīkla adapteru draiveros, kas pievienoti, izmantojot USB. Problēmas dēļ paketes daļa tiek kopēta ārpus mbuf klasterī piešķirtā bufera, ko, iespējams, var izmantot, lai izpildītu uzbrucēja kodu kodola līmenī, nosūtot konkrētus kadrus no lokālā tīkla. Labojums ievainojamības bloķēšanai tika izlaists 28. augustā, taču sīkāka informācija par problēmu tiek atklāta tikai tagad. Problēma skar atu, cirvju, cirvju, otus, run un ure draiverus.

Tikmēr Windows TCP/IP stekā identificēts kritisks ievainojamība, ļaujot izpildīt attālināti uzbrucēja kodu, nosūtot ICMPv6 paketi ar IPv6 maršrutētāja reklāmu (RA, Router Advertisement).
Neaizsargātība parādās Kopš atjauninājuma 1709 operētājsistēmai Windows 10/Windows Server 2019, kurā tika ieviests atbalsts DNS konfigurācijas nodošanai, izmantojot ICMPv6 RA paketes, kas definētas RFC 6106. Problēmu izraisa nepareiza bufera piešķiršana RNSS lauka saturam, nododot nestandarta vērtību izmērus (lauku izmērus). tika interpretēti kā 16 reizinātāji, kas radīja problēmas ar parsēšanu un par 8 baitiem mazākas atmiņas piešķiršanu, jo papildu 8 baiti tika uztverti kā piederīgi nākamajam laukam).

Avots: opennet.ru

Pievieno komentāru