ASA-2018-00020 – curl: Out-of-bounds read em mensagem de aviso

curl contém uma vulnerabilidade de out-of-bound read na heap. A ferramenta de linha de comando tem uma função genérica para mostrar avisos e mensagens informativas em stderr em diversas situações. Por exemplo se um argumento desconhecido é usado em uma linha de comando ou passado para ele em um arquivo de configuração. Esta função de exibição formata a saída para ser quebrada em 80 colunas. No entanto, a lógica de quebra de texto é falha, portanto, se uma única palavra na mensagem é maior que 80 bytes, o cálculo do buffer do restante é feito erroneamente e acabará lendo além do final do buffer. Isto pode conduzir  a vazamento de informações ou tornar o sistema instável.

ASA-2018-00019 – curl: Use-after-free ao fechar easy handle

libcurl contém uma falha de user-after-free na heap no código relacionado ao fechamento de easy handle. Ao fechar e limpar um easy handle na função Curl_close(), o código da biblioteca primeiro libera a estrutura (sem atribuir o valor de nulo para o ponteiro) e pode então subsequentemente erroneamente escrever para um campo da estrutura dentro da estrutura já liberada.

ASA-2018-00018 – curl: Integer overflow conduz a buffer overflow durante autenticação SASL

libcurl contém um buffer overflow no código de autenticação SASL. A função interna Curl_auth_create_plain_message() falha para verificar corretamente que o comprimento do usuário e senha não são muito longos então calcula o tamanho do buffer a ser alocado. Em sistemas com o tipo size_t com 32 bits, o cálculo do tamanho do buffer conduz a integer overflow quando o nome do usuário excede 2GB (2^31 bytes). Este integer overflow normalmente causa um buffer muito pequeno ser atualmente alocado ao invés do muito grande pretendido, fazendo com que o uso do buffer resulte em um buffer overflow na heap.

ASA-2018-00017 – Dell EMC Integrated Data Protection Appliance: Vulnerabilidade de contas não documentadas

Integrated Data Protection Appliance (iDPA) contém contas não documentadas com acesso limitado que podem ser potencialmente usadas por usuários maliciosos para comprometer o sistema afetado. Integrated Data Protection Appliance versões 2.0, 2.1 e  2.2 contém contas não documentadas nomeadas "support" e "admin" que são protegidas por senhas padrões. Estas contas  tem privilégios limitados que podem acessar certos arquivos no sistema. Um usuário malicioso com o conhecimento das senhas padrões pode potencialmente se autenticar no sistema e obter acesso de leitura e escrita em certos arquivos do sistema.

ASA-2018-00016 – OpenSSL: Vulnerabilidade de canal lateral de temporização durante geração de assinatura DSA

O algoritmo de assinatura ECDSA do OpenSSL foi mostrado estar vulnerável a ataques de canal lateral de temporização. Um atacante poderia usar variações durante a execução do algoritmo de assinatura para recuperar a chave privada.