Vulnerabilidade remota no kernel do NetBSD, explorada a partir de uma rede local

No NetBSD eliminado vulnerabilidade, causado pela falta de verificação dos limites do buffer durante o processamento de quadros jumbo em drivers para adaptadores de rede conectados via USB. O problema leva à cópia de parte do pacote fora do buffer alocado no cluster mbuf, que pode potencialmente ser usado para executar o código do invasor no nível do kernel enviando determinados quadros da rede local. A correção para bloquear a vulnerabilidade foi feita em 28 de agosto, mas o problema só foi divulgado agora. O problema afeta os drivers atu, axe, axen, otus, run e ure.

Enquanto isso, na pilha TCP/IP do Windows identificado crítico vulnerabilidade, permitindo executar remotamente código do invasor enviando um pacote ICMPv6 com um anúncio de roteador IPv6 (RA, Router Advertisement).
Vulnerabilidade manifesta-se começando com a atualização 1709 para Windows 10/Windows Server 2019, que introduziu suporte para passar a configuração DNS por meio de pacotes ICMPv6 RA, definidos na especificação RFC 6106. O problema é causado pela alocação incorreta do buffer para o conteúdo do campo RDNSS ao passar fora do padrão tamanhos de valor (o tamanho dos campos foi interpretado como um múltiplo de 16, o que levou a problemas de análise e 8 bytes a menos de alocação de memória, pois os 8 bytes extras são percebidos como relacionados ao próximo campo).

Fonte: opennet.ru

Adicionar um comentário