Віддалена вразливість у ядрі NetBSD, що експлуатується з локальної мережі

У NetBSD усунута вразливість, викликана відсутністю перевірки меж буфера під час обробки jumbo-кадрів у драйверах для мережевих адаптерів, що підключаються USB. Проблема призводить до копіювання частини пакета за межі буфера, виділеного в кластері mbuf, що потенційно може використовуватися для виконання атакуючого коду на рівні ядра через відправку певних кадрів з локальної мережі. Виправлення для блокування вразливості внесено 28 серпня, але відомості про проблему розкрито лише зараз. Проблема торкається драйверів atu, axe, axen, otus, run та ure.

Тим часом, в стеку TCP/IP Windows виявлено критична вразливість, що дозволяє віддалено виконати код атакуючого через відправлення пакета ICMPv6 з анонсом маршрутизатора IPv6 (RA, Router Advertisement).
уразливість проявляється починаючи з оновлення 1709 для Windows 10/Windows Server 2019, в якому з'явилася підтримка передачі конфігурації DNS через пакети ICMPv6 RA, визначеної в специфікації RFC 6106. Проблема викликана невірним виділенням буфера для вмісту поля RDNSS при передачі 16, що призводило до проблем з розбором та виділення на 8 байт менше пам'яті, так як зайві 8 байт сприйматися як такі, що відносяться до наступного поля).

Джерело: opennet.ru

Додати коментар або відгук