ASA-2019-00506 – Wind River VxWorks: TCP Urgent Pointer = 0 conduz a integer underflow

Um segmento TCP criado com o conjunto URG-flag pode causar overflow do buffer passado para as rotinas de socket recv(), recvfrom() ou recvmsg(). Tendo como pré-requisito que o sistema use sockets TCP, um atacante pode sequestrar uma sessão TCP existente e injetar segmentos TCP inválidos ou estabelecer uma nova sessão TCP em qualquer porta que o sistema vítima esteja escutando. O impacto da vulnerabilidade é um buffer overflow de até uma TCP window (por padrão 10k-64k dependendo da versão). O buffer overflow ocorre na task executando recv()/recvfrom()/recvmsg(). Aplicações que passam um buffer igual ou maior que uma TCP window completa não são suscetíveis a esse ataque. As aplicações que passam uma variável alocada na stack como buffer são os mais fáceis de explorar. O resultado mais provável é um crash na aplicação que lê dados do socket afetado. Na pior das hipóteses, essa vulnerabilidade pode levar a RCE (Execução Remota de Código).

ASA-2019-00486 – Das U-Boot: memcpy sem definição de limite ao analisar um pacote UDP devido a um integer underflow

Há uma chamada memcpy sem definição de limite ao analisar um pacote UDP devido a um integer underflow na função net_process_received_packet() durante uma chamada *udp_packet_handler().

ASA-2019-00479 – Das U-Boot: memcpy sem definição de limite ao analisar um pacote UDP devido a um integer underflow

Existe uma chamada memcpy sem definição de limite ao analisar um pacote UDP devido  a um integer underflow na função net_process_received_packet() durante a execução de nc_input_packet().

ASA-2019-00064 – rdesktop: Integer underflow que leva a um heap-based buffer overflow na função seamless_process()

As versões rdesktop até e inclusive v1.8.3 contêm um integer underflow que leva a um heap-based buffer overflow na função seamless_process() e resulta em uma corrupção de memória e, provavelmente, até mesmo uma execução remota de código.

ASA-2019-00063 – rdesktop: Integer underflow que leva a um heap-based buffer overflow na função rdpsnddbg_process()

As versões do rdesktop até e inclusive a v1.8.3 contêm um integer underflow que leva a um heap-based buffer overflow na função rdpsnddbg_process() e resulta em uma corrupção de memória e, provavelmente, até mesmo uma execução remota de código.