ASA-2019-00591 – ISC BIND: Uma falha na verificação de validade da zona de espelho pode permitir que os dados da zona sejam falsificados

As zonas de espelhamento são um recurso BIND que permite aos servidores recursivos pré-armazenar em cache os dados da zona fornecidos por outros servidores. Uma zona de espelho é semelhante a uma zona do tipo secundário, exceto que seus dados estão sujeitos à validação DNSSEC antes de serem usados ​​em respostas, como se tivessem sido consultados por recursão tradicional e, quando os dados da zona de espelho não podem ser validados, o BIND volta a usar recursão tradicional em vez da zona de espelho. No entanto, um erro nas verificações de validade dos dados da zona de entrada pode permitir que um invasor no caminho substitua os dados da zona que foram validados por uma âncora de confiança configurada por dados falsificados de sua escolha. O recurso da zona de espelho é usado com mais frequência para servir uma cópia local da zona raiz. Se um invasor conseguir se inserir no caminho da rede entre um servidor recursivo usando uma zona de espelho e um servidor de nomes raiz, essa vulnerabilidade poderá ser usada para fazer com que o servidor recursivo aceite uma cópia de dados falsificados da zona raiz. Um invasor no caminho que consegue explorar com êxito essa vulnerabilidade pode substituir a zona espelhada (geralmente a raiz) por dados de sua própria escolha, ignorando efetivamente a proteção DNSSEC.

ASA-2019-00588 – vBulletin: Execução remota de código no endpoint updateAvatar

Um input do usuário transmitido pelos parâmetros "data[extension]" e "data[filedata]" para o terminal "ajax/api/user/updateAvatar" não é validado adequadamente antes de ser usada para atualizar o avatar do usuários. Isso pode ser explorado para injetar e executar código PHP arbitrário. A exploração bem-sucedida dessa vulnerabilidade requer que a opção "Save Avatars as Files" esteja ativada (desativada por padrão).

ASA-2019-00597 – OpenSSH: XMSS Integer overflow pré-autenticação

O OpenSSH 7.7 a 7.9 e 8.x antes do 8.1, quando compilado com um tipo de chave experimental, possui um integer overflow pré-autenticação se um cliente ou servidor estiver configurado para usar uma chave XMSS especialmente criada. Isso causa corrupção de memória e execução de código local devido a um erro no algoritmo de análise de chave XMSS.

ASA-2019-00587 – Kubernetes kube-state-metrics: Novo recurso que expõe anotações como métricas pode levar à divulgação de informações

Um problema de segurança foi descoberto no kube-state-metrics 1.7.x antes do 1.7.2. Um recurso experimental foi adicionado às v1.7.0 e v1.7.1 que permitiam que as anotações fossem expostas como métricas. Por padrão, kube-state-metrics expõe apenas metadados sobre segredos. No entanto, uma combinação do comportamento padrão do kubectl e esse novo recurso pode fazer com que todo o conteúdo secreto acabe em rótulos de métricas, expondo inadvertidamente o conteúdo secreto nas métricas.