28.10.2020

Удалённая уязимость в ядре NetBSD, эксплуатируемая из локальной сети


В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке jumbo-кадров в драйверах для сетевых адаптеров, подключаемых по USB. Проблема приводит к копированию части пакета за пределы буфера, выделенного в кластере mbuf, что потенциально может использоваться для выполнения кода атакующего на уровне ядра через отправку определённых кадров из локальной сети. Исправление для блокирования уязвимости внесено 28 августа, но сведения о проблеме раскрыты только сейчас. Проблема затрагивает драйверы atu, axe, axen, otus, run и ure.

Тем временем, в TCP/IP стеке Windows выявлена критическая уязвимость, позволяющая удалённо выполнить код атакующего через отправку пакета ICMPv6 c анонсом маршрутизатора IPv6 (RA, Router Advertisement). Уязвимость проявляется начиная с обновления 1709 для Windows 10/Windows Server 2019, в котором появилась поддержка передачи конфигурации DNS через пакеты ICMPv6 RA, определённой в спецификации RFC 6106. Проблема вызвана неверным выделением буфера для содержимого поля RDNSS при передаче нестандартных размеров значения (размер полей интерпретировался как кратный 16, что приводило к проблемам с разбором и выделению на 8 байт меньше памяти, так как лишние 8 байт восприниматься как относящиеся к следующему полю).

Источник: https://www.opennet.ru/opennews/art.shtml?num=53888

Добавить комментарий