Realtek චිප්ස් සඳහා Linux ධාවකයේ දුරස්ථව භාවිතා කළ හැකි අවදානම

ලිනක්ස් කර්නලයේ ඇතුළත් ධාවකයේ rtlwifi Realtek චිප්ස් මත රැහැන් රහිත ඇඩප්ටර සඳහා හඳුනාගෙන ඇත අවදානම (CVE-2019-17666), විශේෂයෙන් නිර්මාණය කරන ලද රාමු යැවීමේදී කර්නලයේ සන්දර්භය තුළ කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීම සඳහා උපයෝගී කර ගත හැකිය.

P2P (Wifi-Direct) මාදිලිය ක්‍රියාත්මක කරන කේතයේ බෆරය පිටාර ගැලීම නිසා මෙම අවදානම ඇතිවේ. රාමු විශ්ලේෂණය කරන විට නැත (නොපැමිණීම පිළිබඳ දැනුම්දීම) එක් අගයක ප්‍රමාණය සඳහා චෙක්පතක් නොමැත, එමඟින් දත්ත වල වලිගය ස්වාරක්ෂක සීමාවෙන් ඔබ්බට ප්‍රදේශයකට ලිවීමට සහ බෆරය අනුගමනය කරමින් කර්නල් ව්‍යුහයන් තුළ තොරතුරු නැවත ලිවීමට ඉඩ සලසයි.

තාක්‍ෂණයට සහය වන Realtek චිපයක් මත පදනම් වූ ක්‍රියාකාරී ජාල ඇඩැප්ටරයක් ​​සහිත පද්ධතියකට විෙශේෂෙයන් නිර්මාණය කර ඇති රාමු යැවීමෙන් ප්‍රහාරය සිදු කළ හැකිය. Wi-Fi සෘජු, රැහැන් රහිත ඇඩප්ටර දෙකකට ප්‍රවේශ ලක්ෂ්‍යයකින් තොරව සෘජුවම සම්බන්ධතාවයක් ස්ථාපිත කිරීමට ඉඩ සලසයි. ගැටලුව ප්‍රයෝජනයට ගැනීම සඳහා, ප්‍රහාරකයා රැහැන් රහිත ජාලයට සම්බන්ධ වීමට අවශ්‍ය නොවේ, පරිශීලකයාගේ පැත්තෙන් කිසිදු ක්‍රියාවක් කිරීමට අවශ්‍ය නොවේ; ප්‍රහාරකයා රැහැන් රහිත ආවරණ ප්‍රදේශය තුළ සිටීම ප්‍රමාණවත් වේ. සංඥාව.

සූරාකෑමේ ක්‍රියාකාරී මූලාකෘතිය දැනට කර්නලය බිඳ වැටීමට දුරස්ථව හේතු වීමට සීමා වී ඇත, නමුත් විභව අවදානම් කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීමේ හැකියාව බැහැර නොකරයි (කේතය ක්‍රියාත්මක කිරීම සඳහා සූරාකෑමේ මූලාකෘතියක් නොමැති බැවින් උපකල්පනය තවමත් න්‍යායාත්මක පමණි. තවමත්, නමුත් ගැටලුව හඳුනා ගත් පර්යේෂකයා දැනටමත් ඇත වැඩ කරනවා එහි නිර්මාණය මත).

ගැටලුව ආරම්භ වන්නේ කර්නලයෙනි 3.12 (වෙනත් මූලාශ්‍රවලට අනුව, ගැටළුව කර්නලයෙන් ආරම්භ වේ 3.10), 2013 දී නිකුත් කරන ලදී. නිවැරදි කිරීම දැනට ලබා ගත හැක්කේ පෝරමයේ පමණි පැච්. බෙදා හැරීමේදී ගැටළුව නිවැරදි නොවී පවතී.
ඔබට මෙම පිටු වල බෙදාහැරීම් වල ඇති දුර්වලතා ඉවත් කිරීම නිරීක්ෂණය කළ හැක: ඩේබියන්, SUSE/openSUSE, රාල්, උබුන්ටු, ආෆ්ට් ලිනක්ස්, Fedora. සමහර විට ද අවදානමට ලක්විය හැකිය බලපානවා සහ Android වේදිකාව.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න