ASA-2019-00559 – VMware ESXi e VMware vCenter: Vulnerabilidade de divulgação de informação

Uma vulnerabilidade de divulgação de informações em clientes decorrente de expiração insuficiente da sessão. Um atacante com acesso físico ou a capacidade de imitar uma conexão de websocket ao navegador de um usuário pode obter o controle de um console da VM após o logout do usuário ou o tempo limite da sessão.

ASA-2019-00555 – Signal Private Messenger: Chamadas podem ser aceitas sem interação do usuário

O aplicativo Signal Private Messenger (versões anteriores à 4.47.7) para Android permite que um indivíduo efetue uma chamada e force que esta seja atendida (ou seja, sem a interação do usuário). A existência da chamada é perceptível para o terminal chamado; no entanto, o canal de áudio pode ser aberto antes que o receptor possa bloquear tal operação.

ASA-2019-00547 – VMware: Vulnerabilidades de out-of-bounds read/write em máquina virtual com gráfico 3D ativado

O VMware ESXi, Workstation e Fusion contêm vulnerabilidades de out-of-bounds read/write na funcionalidade de pixel shader. A exploração desses problemas exige que um atacante tenha acesso a uma máquina virtual com gráficos 3D ativados. Não é ativado por padrão no ESXi e é ativado por padrão na estação de trabalho e no Fusion. A exploração bem-sucedida do problema de out-of-bounds read (CVE-2019-5521) pode levar à divulgação de informações ou permitir que atacantes com privilégios normais de usuário criem uma condição de negação de serviço no host. O problema de out-of-bounds write (CVE-2019-5684) pode ser explorado apenas se o host tiver um driver gráfico NVIDIA afetado. A exploração bem-sucedida desse problema pode levar à execução de código no host.

ASA-2019-00505 – Wind River VxWorks: Divulgação de informação IGMP via relatório de membro específico IGMPv3

Um atacante pode criar um relatório de consulta IGMPv3 fragmentado, o que pode fazer com que a vítima transmita conteúdo indefinido de buffer. O handler de recepção IGMPv3 não espera que os pacotes sejam distribuídos por vários fragmentos IP. Um pré-requisito para explorar esta vulnerabilidade é que o sistema da vítima tenha pelo menos um endereço multicast IPv4 atribuído. Esse pré-requisito é quase sempre cumprido, já que todos os hosts com capacidade para multicast precisam escutar o endereço all-multicast-hosts, 224.0.0.1. Os ataques contra os endereços locais de link multicast, como o 224.0.0.1, permitem que um atacante na LAN faça com que o sistema da vítima transmita dados para a rede que não foi configurada corretamente. Especificamente, os dados transmitidos da rede podem ser informações de pacotes recebidos anteriormente ou enviados pela da rede.

ASA-2019-00495 – Kubernetes kube-state-metrics: Exibição de conteúdo secreto nas métricas

Um recurso experimental foi adicionado à versão v1.7.0 que permitiu que as anotações fossem expostas como métricas. Por padrão, as métricas kube-state-metrics expõem metadados sobre segredos. No entanto, uma combinação do comportamento padrão do `kubectl` e desse novo recurso pode fazer com que todo o conteúdo do segredo acabe rotulado como métrica, expondo inadvertidamente o conteúdo dos segredos nas métricas.