Lettura eccessiva del buffer quando si ricevono pacchetti ICMPv6 di dimensioni errate
ID Bollettino: AWS-2025-023
Ambito:
AWS
Tipo di contenuto:
importante (richiede attenzione)
Data di pubblicazione: 10/10/2025 10:15 PDT
Abbiamo identificato i seguenti CVE:
- CVE-2025-11616: una lettura eccessiva del buffer quando si ricevono pacchetti ICMPv6 con tipi di messaggi specifici di dimensioni inferiori a quelle previste.
- CVE-2025-11617: una lettura eccessiva del buffer quando si riceve un pacchetto IPv6 con lunghezze di payload errate nell’intestazione del pacchetto.
- CVE-2025-11618: dereferenziazione del puntatore non valida quando si riceve un pacchetto UDP/IPv6 con un campo di versione IP errato nell’intestazione del pacchetto.
Descrizione:
FreeRTOS-plus-TCP è un’implementazione dello stack TCP/IP open source progettata specificamente per FreeRTOS. Lo stack fornisce un’interfaccia socket Berkeley standard e supporta protocolli di rete essenziali tra cui IPv6, ARP, DHCP, DNS, LLMNR, mDNS, NBNS, RA, ND, ICMP e ICMPv6.
Questi problemi riguardano solo le applicazioni che utilizzano IPv6.
Versioni interessate: da 4.0.0 a 4.3.3, se il supporto IPv6 è abilitato
Risoluzione:
questo problema è stato risolto nella versione 4.3.4 di FreeRTOS-Plus-TCP. Per incorporare le nuove correzioni, consigliamo l’esecuzione dell’aggiornamento alla versione più recente e di assicurarsi che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.
Soluzioni alternative:
nessuna.
Ringraziamenti:
desideriamo ringraziare Mayhem Security per aver collaborato alla risoluzione di questo problema attraverso il processo coordinato di divulgazione delle vulnerabilità.
Riferimenti:
Per eventuali domande o dubbi sulla sicurezza, inviare un’e-mail all’indirizzo aws-security@amazon.com.