ASA-2019-00271 – FreeBSD: Bypass de filtro de pacotes ICMP/ICMP6 no pf

pf(4) é um filtro de pacotes de Internet Protocol originalmente escrito para o OpenBSD. Além de filtrar pacotes, também possui recursos de normalização de pacotes. Os estados no pf(4) permitem que os pacotes ICMP e ICMP6 passem se tiverem um pacote em sua carga correspondente a uma condição existente. pf(4) não verifica se o pacote ICMP ou ICMP6 externo possui o mesmo IP de destino que o IP de origem do pacote de protocolo interno. Um pacote ICMP/ICMP6 criado com códigos maliciosos poderia ignorar as regras de filtragem de pacotes e ser transmitido a um host que, de outra forma, estaria indisponível.

ASA-2019-00270 – FreeBSD: Remontagem de fragmento IPV6 causa panic no pf(4)

Um erro na lógica de remontagem de fragmentos IPv6 do pf(4) usa incorretamente o deslocamento do cabeçalho da última extensão do último pacote recebido em vez do primeiro pacote. Os pacotes IPv6 maliciosos com diferentes extensões IPv6 podem causar um panic no kernel ou, potencialmente, um bypass da regra de filtragem. Apenas os sistemas que utilizam o firewall pf(4) e incluem a limpeza de pacotes usando o "scrub all in" ou similar são afetados.

ASA-2019-00234 – BIND: Limitação de clientes TCP simultâneos é ineficaz

Por design, o BIND destina-se a limitar o número de clientes TCP que podem ser conectados a qualquer momento. O número de conexões permitidas é um parâmetro ajustável, se não definido, o padrão é um valor conservador para a maioria dos servidores. Infelizmente, o código destinado a limitar o número de conexões simultâneas contém um erro que pode ser explorado para aumentar o número de conexões simultâneas além desse limite.

ASA-2019-00017 – PowerDNS: Validação insuficiente de assinaturas DNSSEC

Foi encontrado um problema no Recursor do PowerDNS em que os registros na seção de respostas das respostas recebidas de servidores autoritativos com o sinalizador AA não definido não foram validados corretamente, permitindo que um atacante ignore a validação do DNSSEC.