Casa > cibernético Notícias > CVE-2019-17666: Vulnerabilidade Linux grave no Driver rtlwifi
CYBER NEWS

CVE-2019-17666: Vulnerabilidade Linux grave no Driver rtlwifi


Uma nova vulnerabilidade Wi-Fi sério foi relatado por pesquisadores de segurança, desta vez em Linux.

A vulnerabilidade que reside no rtlwifi driver que apoia principalmente o modelo de fichas Realtek Wi-Fi usado em dispositivos Linux, poderia permitir que invasores comprometer um sistema usando próximos dispositivos Wi-Fi.




CVE-2019-17666: Curto Descrição Técnica

A falha é atribuída a CVE-2019-17666 identificador, e foi classificada como crítica em termos de gravidade. Como já mencionado, o bug existe no rtlwifi motorista, um componente de software que permite que os módulos específicos Realtek Wi-Fi, usado em dispositivos Linux, para se comunicar com o sistema operacional Linux.

Um ataque de buffer overflow iria ocorrer quando um processo ou um programa específico tentativas para gravar mais dados em tampão ou bloco de memória do que o buffer real é alocada para armazenar os dados. Tal ataque poderia desencadear uma resposta que danifica arquivos, altera os dados ou expõe informações privadas, alterar os dados, e às vezes abrir a porta dos fundos para os atacantes.

A vulnerabilidade foi descoberto pelo pesquisador de segurança Nicolas Waisman que “notado que embora noa_len é verificada por um período compatível ainda é possível para invadir os buffers de p2pinfo já que não há controlo sobre o limite superior de noa_num.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo