Casa > Ciber Noticias > U-boot Loader contiene fallas críticas sin parchear (CVE-2022-30790)
CYBER NOTICIAS

U-boot Loader contiene fallas críticas sin parchear (CVE-2022-30790)

U-boot Loader contiene fallas críticas sin parchear (CVE-2022-30790)

Dos vulnerabilidades de seguridad, CVE-2022-30790 y CVE-2022-30552, fueron descubiertos en U-boot, un cargador de arranque popular para sistemas integrados.

El cargador tiene muchas implementaciones para varias arquitecturas., y está presente en la mayoría de los sistemas integrados basados en Linux, incluyendo ChromeOS y Android. Las dos vulnerabilidades residen en el algoritmo de desfragmentación de IP.

Cabe señalar que el desarrollo de u-boot está “estrechamente relacionado con Linux”. Según la página de GitHub del proyecto, algunas partes de su código fuente se originan en el árbol de código fuente de Linux, con algunos archivos de encabezado en común.




CVE-2022-30790 y CVE-2022-30552

Las vulnerabilidades podrían aprovecharse en ataques de escritura arbitrarios fuera de los límites, así como escenarios de ataques de denegación de servicio:

  • Asesoramiento técnico: la sobrescritura del descriptor de agujeros en la desfragmentación de paquetes IP de U-Boot conduce a una primitiva de escritura arbitraria fuera de los límites (CVE-2022-30790);
  • Aviso técnico: un gran desbordamiento de búfer conduce a DoS en el código de desfragmentación de paquetes IP de U-Boot (CVE-2022-30552).

CVE-2022-30790 afecta la implementación de U-Boot de RFC815 ALGORITMOS DE REENSAMBLAJE DE DATOS DE IP, que es susceptible a un ataque de sobrescritura de Hole Descriptor que finalmente conduce a una primitiva de escritura arbitraria.

CVE-2022-30552 podría provocar un desbordamiento del búfer a través de un datagrama de IP fragmentado especialmente diseñado con una longitud total no válida que provoca una denegación de servicio.

Ambos problemas solo se pueden explotar desde la red local., que luego podría permitir a los atacantes rootear los dispositivos y realizar una Ataque de DOS a través de un paquete mal formado. Las correcciones estarán disponibles pronto, y los usuarios deben actualizar a la última versión lo antes posible. Más información está disponible en el asesor oficial.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo