Passa al contenuto principale

Lettura eccessiva del buffer quando si ricevono pacchetti ICMPv6 di dimensioni errate

ID Bollettino: AWS-2025-023
Ambito:
AWS
Tipo di contenuto:
importante (richiede attenzione)
Data di pubblicazione: 10/10/2025 10:15 PDT

Abbiamo identificato i seguenti CVE:

  • CVE-2025-11616: una lettura eccessiva del buffer quando si ricevono pacchetti ICMPv6 con tipi di messaggi specifici di dimensioni inferiori a quelle previste.
  • CVE-2025-11617: una lettura eccessiva del buffer quando si riceve un pacchetto IPv6 con lunghezze di payload errate nell’intestazione del pacchetto.
  • CVE-2025-11618: dereferenziazione del puntatore non valida quando si riceve un pacchetto UDP/IPv6 con un campo di versione IP errato nell’intestazione del pacchetto.

Descrizione:

FreeRTOS-plus-TCP è un’implementazione dello stack TCP/IP open source progettata specificamente per FreeRTOS. Lo stack fornisce un’interfaccia socket Berkeley standard e supporta protocolli di rete essenziali tra cui IPv6, ARP, DHCP, DNS, LLMNR, mDNS, NBNS, RA, ND, ICMP e ICMPv6.

Questi problemi riguardano solo le applicazioni che utilizzano IPv6.

Versioni interessate: da 4.0.0 a 4.3.3, se il supporto IPv6 è abilitato

Risoluzione:

questo problema è stato risolto nella versione 4.3.4 di FreeRTOS-Plus-TCP. Per incorporare le nuove correzioni, consigliamo l’esecuzione dell’aggiornamento alla versione più recente e di assicurarsi che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.

Soluzioni alternative:

nessuna.

Ringraziamenti:

desideriamo ringraziare Mayhem Security per aver collaborato alla risoluzione di questo problema attraverso il processo coordinato di divulgazione delle vulnerabilità.

Riferimenti:


Per eventuali domande o dubbi sulla sicurezza, inviare un’e-mail all’indirizzo aws-security@amazon.com.