Vulnerabilitatea de la distanță în nucleul NetBSD, exploatată dintr-o rețea locală

Pe NetBSD eliminat vulnerabilitate, cauzată de lipsa verificării limitelor buffer-ului la procesarea cadrelor jumbo în driverele pentru adaptoarele de rețea conectate prin USB. Problema face ca o porțiune a unui pachet să fie copiată dincolo de buffer-ul alocat în clusterul mbuf, care ar putea fi utilizat pentru a executa cod atacator la nivel de nucleu prin trimiterea de cadre specifice din rețeaua locală. O remediere pentru blocarea vulnerabilității a fost lansată pe 28 august, dar detaliile problemei sunt dezvăluite abia acum. Problema afectează driverele atu, axe, axen, otus, run și ure.

Între timp, în stiva Windows TCP/IP identificat critic vulnerabilitate, permițând executa de la distanță codul atacatorului prin trimiterea unui pachet ICMPv6 cu o reclamă pentru ruter IPv6 (RA, Publicitate Router).
Vulnerabilitate apare De la Actualizarea 1709 pentru Windows 10/Windows Server 2019, care a introdus suport pentru transmiterea configurației DNS prin pachete ICMPv6 RA, definite în RFC 6106. Problema este cauzată de alocarea incorectă a buffer-ului pentru conținutul câmpurilor RDNSS atunci când se transmite dimensiuni nestandard ale valorilor (dimensiunile câmpului). au fost interpretate ca un multiplu de 16, ceea ce a dus la probleme cu analizarea și alocarea a 8 octeți mai puțină memorie, deoarece cei 8 octeți suplimentari au fost percepuți ca aparținând câmpului următor).

Sursa: opennet.ru