Сразу 9 уязвимостей в Tianocore EDK II обеспечивают хакерам полную свободу злонамеренных действий.
Исследователи из французской компании Quarkslab Для просмотра ссылки Войдиили Зарегистрируйся множество серьёзных уязвимостей в Tianocore EDK II , открытой реализации спецификации UEFI , которые могут быть использованы для удалённого выполнения кода.
9 уязвимостей, получившие общее наименование PixieFAIL, могут привести к отказу в обслуживании, утечке информации, удалённому выполнению кода, отравлению кэша DNS и перехвату сетевых сессий. Они были обнаружены во время осмотра NetworkPkg, который предоставляет драйверы и приложения для конфигурации сети.
Уязвимый модуль используется многими производителями, включая Microsoft , ARM , Insyde , Phoenix Technologies и AMI . Главный технический директор Quarkslab также подтвердил наличие уязвимого кода в адаптации Tianocore EDK II от Microsoft — Project Mu.
Девять уязвимостей описаны под следующими идентификаторами CVE:
Координационный центр CERT-CC опубликовал Для просмотра ссылки Войдиили Зарегистрируйся со списком затронутых и потенциально уязвимых производителей, а также рекомендациями по внедрению исправлений и мер защиты. Представители центра подтвердили, что Insyde, AMI, Intel и Phoenix Technologies затронуты, но точный статус их уязвимости пока остаётся неизвестным.
Исследователи из французской компании Quarkslab Для просмотра ссылки Войди
9 уязвимостей, получившие общее наименование PixieFAIL, могут привести к отказу в обслуживании, утечке информации, удалённому выполнению кода, отравлению кэша DNS и перехвату сетевых сессий. Они были обнаружены во время осмотра NetworkPkg, который предоставляет драйверы и приложения для конфигурации сети.
Уязвимый модуль используется многими производителями, включая Microsoft , ARM , Insyde , Phoenix Technologies и AMI . Главный технический директор Quarkslab также подтвердил наличие уязвимого кода в адаптации Tianocore EDK II от Microsoft — Project Mu.
Девять уязвимостей описаны под следующими идентификаторами CVE:
- CVE-2023-45229: недостаток целых чисел при обработке опций IA_NA/IA_TA в сообщении DHCPv6 Advertise;
- CVE-2023-45230: переполнение буфера в клиенте DHCPv6 из-за длинной опции Server ID;
- CVE-2023-45231: чтение за пределами массива при обработке усечённых опций в сообщении ND Redirect;
- CVE-2023-45232: бесконечный цикл при разборе неизвестных опций в заголовке Destination Options;
- CVE-2023-45233: бесконечный цикл при разборе опции PadN в заголовке Destination Options;
- CVE-2023-45234: переполнение буфера при обработке DNS-серверов в рекламном сообщении DHCPv6;
- CVE-2023-45235: переполнение буфера при обработке параметра идентификатора сервера из рекламного сообщения прокси-сервера DHCPv6;
- CVE-2023-45236: Предсказуемые начальные порядковые номера TCP;
- CVE-2023-45237: Использование слабого генератора псевдослучайных чисел.
Координационный центр CERT-CC опубликовал Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru