Vzdialená zraniteľnosť v jadre NetBSD, zneužitá z lokálnej siete

Na NetBSD eliminovaný zraniteľnosť, spôsobené nedostatočnou kontrolou hraníc vyrovnávacej pamäte pri spracovaní jumbo snímok v ovládačoch pre sieťové adaptéry pripojené cez USB. Problém spôsobuje, že časť paketu sa skopíruje mimo vyrovnávacej pamäte alokovanej v klastri mbuf, čo by sa mohlo potenciálne použiť na spustenie kódu útočníka na úrovni jadra odoslaním špecifických rámcov z lokálnej siete. Oprava na zablokovanie tejto chyby zabezpečenia bola vydaná 28. augusta, ale podrobnosti o probléme sa zverejňujú až teraz. Problém sa týka ovládačov atu, ax, axen, otus, run a ure.

Medzitým v zásobníku TCP/IP systému Windows identifikované kritický zraniteľnosť, dovoľovať vykonávať na diaľku kód útočníka odoslaním paketu ICMPv6 s reklamou smerovača IPv6 (RA, Router Advertisement).
Zraniteľnosť sa prejavuje Od aktualizácie 1709 pre Windows 10/Windows Server 2019, ktorá zaviedla podporu odovzdávania konfigurácie DNS prostredníctvom paketov ICMPv6 RA definovaných v RFC 6106. Problém je spôsobený nesprávnym prideľovaním vyrovnávacej pamäte pre obsah poľa RDNSS pri odovzdávaní neštandardných veľkostí hodnôt (veľkosti polí boli interpretované ako násobok 16, čo viedlo k problémom s analýzou a prideľovaním o 8 bajtov menej pamäte, pretože ďalších 8 bajtov bolo vnímaných ako patriacich do ďalšieho poľa).

Zdroj: opennet.ru

Pridať komentár