Далечинска ранливост во кернелот NetBSD, експлоатирана од локална мрежа

На NetBSD елиминирани ранливост, предизвикано од недостатокот на проверка на границите на тампонот при обработка на џамбо рамки во драјвери за мрежни адаптери поврзани преку USB. Проблемот предизвикува дел од пакетот да се копира надвор од баферот доделен во кластерот mbuf, кој потенцијално може да се користи за извршување на кодот на напаѓачот на ниво на јадрото со испраќање специфични рамки од локалната мрежа. Поправка за блокирање на ранливоста беше објавена на 28 август, но деталите за проблемот дури сега се откриваат. Проблемот влијае на возачите на atu, ax, axen, otus, run и ure.

Во меѓувреме, во оџакот на Windows TCP/IP идентификувани критички ранливост, дозволувајќи изврши од далечина код на напаѓачот со испраќање на пакет ICMPv6 со реклама за рутер IPv6 (RA, Реклама за рутер).
Ранливост се појавува Од ажурирањето 1709 за Windows 10/Windows Server 2019, кое воведе поддршка за пренесување на DNS конфигурација преку ICMPv6 RA пакети, дефинирани во RFC 6106. Проблемот е предизвикан од неправилна распределба на тампон за содржината на полето RDNSS при пренесување на нестандардни големини на полиња со големина ( беа интерпретирани како множител од 16, што доведе до проблеми со парсирањето и доделување на 8 бајти помалку меморија, бидејќи дополнителните 8 бајти се сметаа дека припаѓаат на следното поле).

Извор: opennet.ru

Додадете коментар