Vzdálené spuštění kódu ve FreeBSD pomocí příkazu ping
Zranitelnost existuje kvůli chybě ve funkci pr_pack() v ping(8) při zpracování hlaviček možností IP následujících po hlavičce IP v odpovědi nebo v citovaném paketu. Vzdálený útočník může odeslat speciálně vytvořenou odpověď ICMP postiženému systému, spustit přetečení vyrovnávací paměti založené na zásobníku a potenciálně spustit libovolný kód na cílovém systému. Úspěšné zneužití této chyby zabezpečení může vést k úplné kompromitaci zranitelného systému, ale vyžaduje, aby oběť odeslala ICMP echo request na adresu škodlivého hostitele (útočníka).
Návrh řešení týmu viz ThreatGuard-ID: 2411
Zeroday zranitelnost v Chrome 108.0.5359
Google chrome ve verzích 108.0.5359.94 a nižních obsahuje další zeroday zranitelnost v V8 engine. Zranitelnost umožňuje vzdálenému útočníkovi způsobit pád aplikace nebo spustit libovolný kód na napadnutelném zařízení. Ke zneužití zranitelnosti stačí pouze návštěva útočníkem připravené HTML stránky. Jedná se již o třetí zeroday zranitelnost v V8 JavaScript engine letošního roku a 9 letošní zeroday zranitelnost celkově. Google v tuto chvíli nezveřejnil technické detaily zranitelnosti.
Návrh řešení týmu viz ThreatGuard-ID: 2410
DoS rozhrania NIC prostredníctvom netbacku
Spustenie resetovania/prerušenia/poruchy rozhrania NIC odoslaním určitých druhov paketov v sieťovom backende založenom na Linuxe. V sieťovom backende založenom na Linuxe môže guest odoslaním určitých druhov paketov vyvolať reset/prerušenie/poruchu rozhrania NIC. Vo zvyšku sieťového zásobníka Linuxu sú všetky hlavičky protokolov paketov obsiahnuté v lineárnej časti SKB a niektoré NIC sa správajú zle, ak to tak nie je. Tento problém bol hlásený v prípade sieťových kariet Cisco (enic) a Broadcom NetXtrem II BCM5780 (bnx2x), hoci môže byť problémom aj v prípade iných sieťových kariet/ovládačov. V prípade, že frontend posiela požiadavky s rozdelenými hlavičkami, netback tie, ktoré porušujú vyššie uvedený predpoklad, prepošle sieťovému jadru, čo vedie k uvedenému nesprávnemu správaniu. S touto zraniteľnosťou súvisí taktiež CVE-2022-42328 a CVE-2022-42329.
Návrh řešení týmu viz ThreatGuard-ID: 2428