Удалённая уязимость в ядре NetBSD, эксплуатируемая из локальной сети

14 октября 2020 года

В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке jumbo-пакетов в драйверах для сетевых адаптеров, подключаемых по USB. Проблема приводит к копированию части пакета за пределы буфера, выделенного в кластере mbuf, что потенциально может использоваться для выполнения кода атакующего на уровне ядра через отправку определённых кадров из локальной сети. Исправление для блокирования уязвимости внесено 28 августа, но сведения о проблеме раскрыты только сейчас. Проблема затрагивает драйверы atu, axe, axen, otus, run и ure.

Тем временем, в TCP/IP стеке Windows выявлена критическая уязвимость, позволяющая удалённо выполнить код атакующего через отправку пакета ICMPv6 c анонсом маршрутизатора IPv6 (RA, Router Advertisement). Уязвимость проявляется начиная с обновления 1709 для Windows 10/Windows Server 2019, в котором появилась поддержка передачи конфигурации DNS через пакеты ICMPv6 RA, определённой в спецификации RFC 6106. Проблема вызвана неверным выделением буфера для содержимого поля RDNSS при передаче нестандартных размеров значения (размер полей интерпретировался как кратный 16, что приводило к проблемам с разбором и выделению на 8 байт меньше памяти, так как лишние 8 байт восприниматься как относящиеся к следующему полю).

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Удалённая уязимость в ядре NetBSD, эксплуатируемая из локальной сети», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.