Lỗ hổng từ xa trong nhân NetBSD, bị khai thác từ mạng cục bộ

Trên NetBSD loại bỏ sự dễ bị tổn thương, nguyên nhân là do thiếu kiểm tra ranh giới bộ đệm khi xử lý các khung lớn trong trình điều khiển dành cho bộ điều hợp mạng được kết nối qua USB. Sự cố khiến một phần gói được sao chép ra ngoài bộ đệm được phân bổ trong cụm mbuf. Bộ đệm này có thể được sử dụng để thực thi mã kẻ tấn công ở cấp hạt nhân bằng cách gửi các khung cụ thể từ mạng cục bộ. Bản sửa lỗi để chặn lỗ hổng này đã được phát hành vào ngày 28 tháng XNUMX, nhưng chi tiết về vấn đề hiện mới được tiết lộ. Sự cố ảnh hưởng đến trình điều khiển atu, ax, axen, otus, run và ure.

Trong khi đó, trong ngăn xếp TCP/IP của Windows xác định phê bình sự dễ bị tổn thương, cho phép thực hiện từ xa mã kẻ tấn công bằng cách gửi gói ICMPv6 có quảng cáo bộ định tuyến IPv6 (RA, Quảng cáo bộ định tuyến).
Tính dễ bị tổn thương biểu lộ Kể từ Bản cập nhật 1709 cho Windows 10/Windows Server 2019, đã giới thiệu hỗ trợ chuyển cấu hình DNS qua các gói ICMPv6 RA, được xác định trong RFC 6106. Sự cố xảy ra do phân bổ bộ đệm không chính xác cho nội dung trường RDNSS khi chuyển các kích thước giá trị không chuẩn (kích thước trường) được hiểu là bội số của 16, dẫn đến các vấn đề về phân tích cú pháp và phân bổ bộ nhớ ít hơn 8 byte, vì 8 byte bổ sung được coi là thuộc về trường tiếp theo).

Nguồn: opennet.ru

Thêm một lời nhận xét