ASA-2019-00549 – Exim: Heap-based buffer overflow na função string_vformat()

Existe um heap-based buffer overflow na função string_vformat (string.c). A exploração atualmente conhecida usa uma sequência EHLO longa para travar o processo Exim que está recebendo a mensagem. Enquanto neste modo de operação, o Exim já perdeu seus privilégios, outros caminhos para alcançar o código vulnerável podem existir.

ASA-2019-00539 – curl: Heap buffer overflow no protocolo TFTP com tamanho de bloco pequeno

libcurl contém um heap buffer overflow na função (tftp_receive_packet()) que recebe dados de um servidor TFTP. Ele pode chamar recvfrom() com o tamanho padrão para o buffer, e não com o tamanho usado para alocá-lo. Portanto, o conteúdo que pode substituir a memória heap é controlado pelo servidor. Essa falha é acionada apenas se o servidor TFTP enviar um OACK sem a opção BLKSIZE, quando um BLKSIZE menor que 512 bytes foi solicitado pelo cliente TFTP. OACK é uma extensão TFTP e não é usada por todos os servidores TFTP.

ASA-2019-00526 – wolfSSL wolfCrypt: Out-of-bounds read na função GetLength_ex()

O wolfSSL 4.1.0 possui um heap buffer overflow de um byte nas funções DecodeCertExtensions() e DecodeOcspRespExtensions() em wolfcrypt/src/asn.c porque a leitura do byte ASN_BOOLEAN é manipulada incorretamente em um certificado DER na função GetLength_ex().

ASA-2019-00507 – FreeBSD: Múltiplas vulnerabilidades em bzip2

O descompactador usado no bzip2 contém um bug que pode levar a out-of-bounds write ao processar um arquivo bzip2(1). O bzip2recover contém um heap-based use-after-free que pode ser acionado durante o processamento de um arquivo bzip2(1). Um usuário mal-intensionado pode criar  arquivos maliciosos que podem acionar um desses bugs. A falha do bzip2recover pode causar negação de serviço (DoS). O bug no descompressor do bzip2 pode potencialmente ser explorado para executar código arbitrário. Observe que alguns utilitários, incluindo o compactador tar(1) e o utilitário de correção de binários bspatch(1) (usado em portsnap(8) e freebsd-update(8)) descompactam dados compactados com bzip2(1) internamente; os administradores de sistema devem assumir que seus sistemas irão, em algum momento, descompactar os dados compactados com bzip2(1), mesmo que nunca invoquem explicitamente o utilitário bunzip2(1).

ASA-2019-00497 – Wind River VxWorks: Heap overflow ao analisar DHCP Offer/ACK no cliente DHCP ipdhcpc

Um pacote DHCP especialmente criado pode causar heap overflow no sistema VxWorks usando o DHCP. O atacante deve compartilhar a LAN com o dispositivo, pois os pacotes DHCP não são encaminhados pelos roteadores IP. Esta vulnerabilidade afeta apenas os sistemas que usam o cliente DHCP incluído. Os pacotes DHCP podem ultrapassar a rede local (LAN) por meio de retransmissões DHCP, mas ficam confinados na LAN. O cliente DHCP pode ser usado no VxWorks e no bootrom. Bootrom usando DHCP/BOOTP está vulnerável apenas durante o processo de inicialização, não após a inicialização da imagem do VxWorks. Esse defeito pode ser usado para sobrescrever a heap, o que provavelmente resulta em um posterior crash em uma tarefa que solicita memória da heap. Na pior das hipóteses, essa vulnerabilidade pode levar a RCE (Execução Remota de Código).