NetBSD 内核中的远程漏洞,从本地网络利用

在 NetBSD 上 被淘汰 漏洞,这是由于在通过 USB 连接的网络适配器的驱动程序中处理巨型帧时缺乏检查缓冲区边界造成的。 该问题导致数据包的一部分被复制到 mbuf 集群中分配的缓冲区之外,这可能会被用来通过从本地网络发送特定帧来在内核级别执行攻击者代码。 28 月 XNUMX 日发布了阻止该漏洞的修复程序,但问题的详细信息现在才被披露。 该问题影响 atu、ax、axen、otus、run 和 ure 驱动程序。

同时,在 Windows TCP/IP 堆栈中 已确定 危急 漏洞,允许 远程执行 攻击者通过发送带有 IPv6 路由器通告(RA,路由器通告)的 ICMPv6 数据包来进行代码。
漏洞 表现出来 自 Windows 1709/Windows Server 10 更新 2019 开始,引入了对通过 ICMPv6 RA 数据包传递 DNS 配置的支持(在 RFC 6106 中定义)。该问题是由于传递非标准值大小(字段大小)时 RDNSS 字段内容的缓冲区分配不正确导致的被解释为 16 的倍数,这导致解析和分配少 8 字节内存的问题,因为额外的 8 字节被认为属于下一个字段)。

来源: opennet.ru

添加评论