Hjem > Cyber ​​Nyheder > CVE-2019-17666: Svær Linux Sårbarhed i rtlwifi driver
CYBER NEWS

CVE-2019-17.666: Svær Linux Sårbarhed i rtlwifi driver


En ny alvorlig Wi-Fi-sårbarhed er blevet rapporteret af sikkerhedseksperter, denne gang i Linux.

Sårbarheden som er placeret i rtlwifi driver, der primært understøtter Realtek Wi-Fi chips model, der anvendes i Linux-enheder, kunne tillade angribere kompromittere et system ved hjælp af nærliggende Wi-Fi-enheder.




CVE-2019-17.666: Kort Teknisk beskrivelse

Fejlen er tildelt den CVE-2019-17.666 id, og er blevet klassificeret som kritisk i sværhedsgrad. Som allerede nævnt, fejlen findes i rtlwifi chauffør, en software komponent, der gør det muligt for specifikke Realtek Wi-Fi-moduler, anvendes i Linux-enheder, til at kommunikere med styresystemet Linux.

En buffer overflow angreb ville forekomme, når en proces eller en specifik program forsøger at skrive flere data i buffer eller blok af hukommelse end den faktiske buffer allokeres til at holde data. et sådant angreb kunne udløse en reaktion, der skader filer, ændrer data eller udsætter private oplysninger, ændre de data,, og nogle gange åbne bagdør for angribere.

Sårbarheden var opdaget ved sikkerhed forsker Nicolas Waisman som “bemærket, at selv om noa_len kontrolleres for en kompatibel længde er det stadig muligt at overrendt bufferne af p2pinfo da der ikke er nogen kontrol af den øvre grænse for noa_num.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig