Vulnerabilidade DoS remota na pilha IPv6 do FreeBSD

No FreeBSD eliminado vulnerabilidade (CVE-2019-5611) que permite causar uma falha no kernel (pacote da morte) enviando pacotes MLD ICMPv6 especialmente fragmentados (Descoberta de ouvinte multicast). Problema causado a falta de uma verificação necessária na chamada m_pulldown(), o que pode resultar no retorno de mbufs não contíguos, contrariando as expectativas do chamador.

Vulnerabilidade eliminado nas atualizações 12.0-RELEASE-p10, 11.3-RELEASE-p3 e 11.2-RELEASE-p14. Como solução alternativa de segurança, você pode desabilitar o suporte à fragmentação para IPv6 ou filtrar opções de cabeçalho no firewall HBH (salto a salto). Curiosamente, o bug que leva à vulnerabilidade foi identificado em 2006 e corrigido no OpenBSD, NetBSD e macOS, mas permaneceu sem correção no FreeBSD, apesar dos desenvolvedores do FreeBSD terem sido notificados do problema.

Você também pode observar a eliminação de mais duas vulnerabilidades no FreeBSD:

  • CVE-2019-5603 — estouro do contador de referência para estruturas de dados em mqueuefs ao usar bibliotecas de 32 bits em um ambiente de 64 bits (compatibilidade de 32 bits). O problema ocorre ao habilitar o mqueuefs, que não está ativo por padrão, e pode levar ao acesso a arquivos, diretórios e soquetes abertos por processos pertencentes a outros usuários, ou ao acesso a arquivos externos do ambiente jail. Se o usuário tiver acesso root à prisão, a vulnerabilidade permite obter acesso root no ambiente host.
  • CVE-2019-5612 - um problema com o acesso multithread ao dispositivo /dev/midistat quando ocorre uma condição de corrida pode levar à leitura de áreas da memória do kernel fora dos limites do buffer alocado para midistat. Em sistemas de 32 bits, uma tentativa de explorar a vulnerabilidade leva a uma falha do kernel e, em sistemas de 64 bits, permite descobrir o conteúdo de áreas arbitrárias da memória do kernel.

Fonte: opennet.ru

Adicionar um comentário