Ekstern sårbarhet i NetBSD-kjernen, utnyttet fra et lokalt nettverk

På NetBSD eliminert sårbarhet, forårsaket av mangel på kontroll av buffergrenser ved behandling av jumborammer i drivere for nettverkskort koblet til via USB. Problemet fører til at en del av en pakke blir kopiert utover bufferen som er tildelt i mbuf-klyngen, som potensielt kan brukes til å kjøre angriperkode på kjernenivå ved å sende spesifikke rammer fra det lokale nettverket. En løsning for å blokkere sårbarheten ble utgitt 28. august, men detaljer om problemet blir først avslørt nå. Problemet påvirker atu, øks, øks, otus, run og ure drivere.

I mellomtiden, i Windows TCP/IP-stakken identifisert kritisk sårbarhet, tillater kjøre eksternt angriperkode ved å sende en ICMPv6-pakke med en IPv6-ruterannonse (RA, Router Advertisement).
Sårbarhet vises Siden oppdatering 1709 for Windows 10/Windows Server 2019, som introduserte støtte for å sende DNS-konfigurasjon via ICMPv6 RA-pakker, definert i RFC 6106. Problemet er forårsaket av feil buffertildeling for RDNSS-feltinnhold ved overføring av ikke-standardverdier (feltstørrelser) ble tolket som et multiplum av 16, noe som førte til problemer med parsing og allokering av 8 byte mindre minne, siden de ekstra 8 bytene ble oppfattet som tilhørende neste felt).

Kilde: opennet.ru

Legg til en kommentar