Externe kwetsbaarheid in de NetBSD-kernel, uitgebuit vanuit een lokaal netwerk

Op NetBSD geëlimineerd kwetsbaarheid, veroorzaakt door het gebrek aan controle van de buffergrenzen bij het verwerken van jumboframes in stuurprogramma's voor netwerkadapters die via USB zijn aangesloten. Het probleem zorgt ervoor dat een deel van een pakket wordt gekopieerd buiten de buffer die is toegewezen in het mbuf-cluster, wat mogelijk kan worden gebruikt om aanvallercode op kernelniveau uit te voeren door specifieke frames vanaf het lokale netwerk te verzenden. Op 28 augustus werd een oplossing vrijgegeven om de kwetsbaarheid te blokkeren, maar de details van het probleem worden nu pas bekendgemaakt. Het probleem treft de atu-, axe-, axen-, otus-, run- en ure-drivers.

Ondertussen in de Windows TCP/IP-stack geïdentificeerd kritisch kwetsbaarheid, toestaan op afstand uitvoeren aanvallercode door een ICMPv6-pakket te verzenden met een IPv6-routeradvertentie (RA, Router Advertentie).
Kwetsbaarheid komt naar voren Sinds Update 1709 voor Windows 10/Windows Server 2019, die ondersteuning introduceerde voor het doorgeven van DNS-configuratie via ICMPv6 RA-pakketten, gedefinieerd in RFC 6106. Het probleem wordt veroorzaakt door onjuiste buffertoewijzing voor RDNSS-veldinhoud bij het doorgeven van niet-standaard waardegroottes (veldgroottes werden geïnterpreteerd als een veelvoud van 16, wat leidde tot problemen met het parseren en de toewijzing van 8 bytes minder geheugen, aangezien de extra 8 bytes werden gezien als behorend tot het volgende veld).

Bron: opennet.ru

Voeg een reactie