Dobësi në distancë në kernelin NetBSD, i shfrytëzuar nga një rrjet lokal

Në NetBSD eliminohet cenueshmëria, e shkaktuar nga mungesa e kontrollit të kufijve të tamponit gjatë përpunimit të kornizave jumbo në drejtuesit për përshtatësit e rrjetit të lidhur përmes USB. Problemi bën që një pjesë e një pakete të kopjohet përtej buferit të alokuar në grupin mbuf, i cili potencialisht mund të përdoret për të ekzekutuar kodin e sulmuesit në nivelin e kernelit duke dërguar korniza specifike nga rrjeti lokal. Një rregullim për të bllokuar dobësinë u lëshua më 28 gusht, por detajet e problemit janë duke u zbuluar vetëm tani. Problemi prek drejtuesit e atu, axen, axen, otus, run dhe ure.

Ndërkohë, në pirgun e Windows TCP/IP identifikuar kritike cenueshmëria, duke lejuar ekzekutuar nga distanca kodi i sulmuesit duke dërguar një paketë ICMPv6 me një reklamë ruteri IPv6 (RA, Router Advertisement).
Prekshmëria proявляется Që nga Përditësimi 1709 për Windows 10/Windows Server 2019, i cili prezantoi mbështetje për kalimin e konfigurimit DNS nëpërmjet paketave ICMPv6 RA, të përcaktuara në RFC 6106. Problemi është shkaktuar nga shpërndarja e gabuar e buferit për përmbajtjen e fushës RDNSS kur kaloni madhësitë e vlerave jo standarde të madhësive të fushës ( u interpretuan si një shumëfish i 16, gjë që çoi në probleme me analizimin dhe ndarjen e 8 bajt më pak memorie, pasi 8 bajt shtesë u perceptuan se i përkisnin fushës tjetër).

Burimi: opennet.ru

Shto një koment