Vulnerabbiltà remota fil-kernel NetBSD, sfruttata minn netwerk lokali

Fuq NetBSD eliminati vulnerabbiltà, ikkawżat min-nuqqas ta 'kontroll tal-konfini tal-buffer meta jiġu pproċessati frejms jumbo f'sewwieqa għal adapters tan-netwerk konnessi permezz tal-USB. Il-kwistjoni tikkawża li porzjon ta' pakkett jiġi kkupjat lil hinn mill-buffer allokat fil-cluster mbuf, li potenzjalment jista' jintuża biex jesegwixxi kodiċi tal-attakkant fil-livell tal-kernel billi jintbagħtu frames speċifiċi min-netwerk lokali. Fit-28 ta’ Awwissu ħarġet soluzzjoni biex timblokka l-vulnerabbiltà, iżda d-dettalji tal-problema issa qed jiġu żvelati biss. Il-problema taffettwa s-sewwieqa atu, ax, axen, otus, run u ure.

Sadanittant, fil-munzell TCP/IP tal-Windows identifikati kritika vulnerabbiltà, li jippermetti tesegwixxi mill-bogħod kodiċi tal-attakkant billi tibgħat pakkett ICMPv6 b'reklam tar-router IPv6 (RA, Riklam tar-Router).
Vulnerabilità tidher Mill-Aġġornament 1709 għal Windows 10/Windows Server 2019, li introduċa appoġġ għall-konfigurazzjoni tad-DNS li tgħaddi permezz ta' pakketti ICMPv6 RA, definiti fl-RFC 6106. Il-kwistjoni hija kkawżata minn allokazzjoni ta' buffer mhux korretta għal kontenuti ta' kamp RDNSS meta jgħaddu daqsijiet ta' valur mhux standard (daqsijiet ta' kampijiet ġew interpretati bħala multiplu ta’ 16, li wassal għal problemi bl-analiżi u l-allokazzjoni ta’ 8 bytes inqas memorja, peress li t-8 bytes żejda kienu pperċepiti bħala li jappartjenu għall-qasam li jmiss).

Sors: opennet.ru

Żid kumment