ASA-2019-00463 – libssh2: Out-of-bounds read levando à divulgação de informações

No libssh2 anterior à 1.9.0, a função kex_method_diffie_hellman_group_exchange_sha256_key_exchange() no arquivo kex.c tem um integer overflow que pode levar a um out-of-bounds read na maneira como os pacotes são lidos no servidor. Um atacante remoto que comprometa um servidor SSH pode divulgar informações confidenciais ou causar uma condição de negação de serviço no sistema cliente quando um usuário se conecta ao servidor.

ASA-2019-00406 – VMware: Selective Acknowledgement (SACK) Panic

Uma sequência de SACKs pode ser criada de tal forma que se pode acionar um integer overflow, levando a um kernel panic. Um atacante mal-intencionado deve ter acesso à rede para um sistema afetado, incluindo a capacidade de enviar tráfego com valores baixos de MSS para o destino. A exploração bem-sucedida desses problemas pode causar falha no sistema de destino ou degradar significativamente o desempenho.

ASA-2019-00365 – Linux kernel: Integer overflow ao processar blocos SACK permite negação de serviço remota (SACK Panic)

Uma falha de integer overflow foi encontrada na maneira como o subsistema de rede do kernel do Linux processava segmentos TCP de Selective Acknowledgment (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada. Cada fragmento é aproximadamente do tamanho máximo do segmento TCP (MSS). Para processar com eficiência blocos SACK, o kernel do Linux mescla vários SKBs fragmentados em um, potencialmente estourando a variável que contém o número de segmentos. Um atacante remoto pode usar essa falha para travar o kernel do Linux, enviando uma sequência de segmentos SACK em uma conexão TCP com pequeno valor de TCP MSS, resultando em uma negação de serviço (DoS).

ASA-2019-00305 – curl: Integer overflows em curl_url_set()

O libcurl contém dois integer overflows na função curl_url_set() que, se acionados, podem levar a uma alocação de buffer muito pequena e a um heap buffer overflow subsequente. As falhas existem apenas em arquiteturas de 32 bits e exigem comprimentos excessivos de entrada de strings.

ASA-2019-00151 – libssh2: Integer overflow no teclado interativo de autenticação do usuário permite out-of-bounds write

Um servidor pode enviar várias mensagens de resposta do teclado interativo, cujo comprimento total é maior que caracteres máximos de um unsigned char. Este valor é usado como um índice para copiar memória causando um erro de out-of-bounds write (CWE-130).