Уязвимости в беспроводном стеке ядра Linux, допускающие удалённое выполнение кода
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В беспроводном стеке (mac80211) ядра Linux выявлена, серия уязвимостей, некоторые из которых потенциально позволяют добиться переполнения буфера и удалённого выполнения кода через отправку точкой доступа специально оформленных пакетов. Исправление пока доступно только в форме патча.
Для демонстрации возможности проведения атаки опубликованы примеры кадров, вызывающих переполнение, а также утилита для подстановки этих кадров в беспроводной стек 802.11. Уязвимости не зависят от используемых беспроводных драйверов. Предполагается, что выявленные проблемы могут быть использованы для создания рабочих эксплоитов для удалённой атаки на системы.
- CVE-2022-41674 - переполнение буфера в функции cfg80211_update_notlisted_nontrans, позволяющее переписать до 256 байт в куче. Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для удалённого выполнения кода.
- CVE-2022-42719 - обращение к уже освобождённой области памяти (use-after-free) в коде разбора MBSSID. Уязвимость проявляется начиная с ядра Linux 5.2 и может быть использована для удалённого выполнения кода.
- CVE-2022-42720 - обращение к уже освобождённой области памяти (use-after-free) в коде подсчёта ссылок в режиме BSS (Basic Service Set). Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для удалённого выполнения кода.
- CVE-2022-42721 - повреждение списка BSS, приводящее к бесконечному зацикливанию. Уязвимость проявляется начиная с ядра Linux 5.1 и может быть использована для совершения отказа в обслуживании.
- CVE-2022-42722 - разыменования нулевого указателя в коде защиты beacon-кадров. Проблема может использоваться для совершения отказа в обслуживании.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
- OpenNews: Уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
- OpenNews: 83% изученных беспроводных маршрутизаторов содержат неисправленные уязвимости
- OpenNews: Новая техника атаки на беспроводные сети с WPA2
- OpenNews: Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов
Похожие новости:
- Ошибка в ядре Linux 5.19.12, потенциально способная повредить экраны на ноутбуках с GPU Intel
- В ядро Linux 6.1 приняты изменения, обеспечивающие поддержку языка Rust
- Релиз ядра Linux 6.0
- Десятая версия патчей для ядра Linux с поддержкой языка Rust
- В ядре Linux найдена забытая заплата, влияющая на производительность CPU AMD
- Rust будет принят в состав ядра Linux 6.1. Создан Rust-драйвер для Ethernet-чипов Intel
- Серьёзное снижение производительности ядра 5.19, вызванное защитой от атаки Retbleed
- Ядру Linux исполнился 31 год
- Уязвимость в ядре Linux, позволяющая изменить содержимое tmpfs и разделяемой памяти
- В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables
Теги для поиска: #_wifi, #_kernel
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:45
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В беспроводном стеке (mac80211) ядра Linux выявлена, серия уязвимостей, некоторые из которых потенциально позволяют добиться переполнения буфера и удалённого выполнения кода через отправку точкой доступа специально оформленных пакетов. Исправление пока доступно только в форме патча. Для демонстрации возможности проведения атаки опубликованы примеры кадров, вызывающих переполнение, а также утилита для подстановки этих кадров в беспроводной стек 802.11. Уязвимости не зависят от используемых беспроводных драйверов. Предполагается, что выявленные проблемы могут быть использованы для создания рабочих эксплоитов для удалённой атаки на системы.
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:45
Часовой пояс: UTC + 5