ASA-2019-00114 – OpenSSL: Padding oracle em registro de 0-byte

Se um aplicativo encontrar um erro de protocolo fatal e chamar SSL_shutdown() duas vezes (uma vez para enviar um close_notify e uma vez para receber uma), o OpenSSL poderá responder diferentemente ao aplicativo de chamada se um registro de 0 byte for recebido com padding inválido comparado a se um registro de 0 byte é recebido com um MAC inválido. Se o aplicativo se comportar de maneira diferente com base nisso de uma maneira que seja detectável para o peer remoto, isso equivale a um padding oracle que pode ser usado para descriptografar dados. Para que isso possa ser explorável, os ciphersuites "non-stitched" devem estar em uso. As ciphersuites non-stitched são implementações otimizadas de certos ciphersuites comumente usados. Além disso, o aplicativo deve chamar SSL_shutdown() duas vezes, mesmo que um erro de protocolo tenha ocorrido (os aplicativos não devem fazer isso, mas alguns o fazem de qualquer maneira). Ciphersuites AEAD não são afetados.

ASA-2019-00113 – BIND: Os controles de transferência de zona para zonas DLZ graváveis não foram eficazes

Os controles para transferências de zona podem não ser aplicados corretamente a Zonas Dinamicamente Carregáveis (DLZs) se as zonas forem graváveis. Um cliente que exerça esse defeito pode solicitar e receber uma transferência de zona de um DLZ, mesmo quando não autorizado a fazê-lo pela ACL de transferência permitida.

ASA-2019-00112 – BIND: Uma falha de declaração pode ocorrer se uma âncora de confiança for transferida para um algoritmo de chave não suportado ao usar managed-keys

"managed-keys" é um recurso que permite que um resolvedor BIND mantenha automaticamente as chaves usadas pelas âncoras de confiança que os operadores configuram para uso na validação do DNSSEC. Devido a um erro no recurso de chaves gerenciadas, é possível que um servidor BIND que usa chaves gerenciadas saia devido a uma falha de declaração se, durante a substituição de chave, as chaves de uma âncora de confiança forem substituídas por chaves que usam um algoritmo não suportado.

ASA-2019-00111 – BIND: Um pacote especialmente criado pode causar um vazamento de memória no named

Uma falha na liberação de memória pode ocorrer durante o processamento de mensagens com uma combinação específica de opções do EDNS. Ao explorar essa condição, um atacante pode fazer com que o uso de memória do named cresça sem limites até que toda a memória disponível para o processo esteja esgotada. Normalmente, um processo do servidor é limitado quanto à quantidade de memória que pode usar, mas se o processo do named não for limitado pelo sistema operacional, toda a memória livre no servidor pode estar esgotada.