ASA-2019-00465 – Linux kernel: Tratamento equivocado de permissão e ciclo de vida de objeto para PTRACE_TRACEME

Foi encontrada uma falha na maneira como a funcionalidade PTRACE_TRACEME era manipulada no kernel do Linux. A implementação do ptrace no kernel pode inadvertidamente conceder permissões elevadas a um atacante que pode abusar do relacionamento entre o tracer e o processo que está sendo traced. Essa falha pode permitir que um usuário local, sem privilégios, aumente seus privilégios no sistema ou cause uma negação de serviço.

ASA-2019-00367 – Linux kernel: O consumo excessivo de recursos para conexões TCP com baixo MSS permite a negação remota de serviço

Uma falha de consumo excessivo de recursos foi encontrada na forma como o subsistema de rede do kernel Linux processava os segmentos TCP. Se o Maximum Segment Size (MSS) de uma conexão TCP for definido para valores baixos, como 48 bytes, pode deixar apenas 8 bytes para os dados do usuário, o que aumenta significativamente a utilização de recursos do kernel do Linux (CPU, Memória e Largura de Banda). Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando repetidamente o tráfego de rede em uma conexão TCP com TCP MSS baixo.

ASA-2019-00366 – Linux kernel: Consumo excessivo de recursos durante o processamento de blocos SACK permite a negação serviço remota

Foi encontrada uma falha de consumo excessivo de recursos na maneira como o subsistema de rede do kernel do Linux processava os segmentos de Selective Acknowledgment do TCP (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada, o que leva a uma maior utilização de recursos para atravessar e processar esses fragmentos à medida que mais segmentos SACK são recebidos na mesma conexão TCP. Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando uma sequência maliciosamente criada de segmentos SACK em uma conexão TCP.

ASA-2019-00365 – Linux kernel: Integer overflow ao processar blocos SACK permite negação de serviço remota (SACK Panic)

Uma falha de integer overflow foi encontrada na maneira como o subsistema de rede do kernel do Linux processava segmentos TCP de Selective Acknowledgment (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada. Cada fragmento é aproximadamente do tamanho máximo do segmento TCP (MSS). Para processar com eficiência blocos SACK, o kernel do Linux mescla vários SKBs fragmentados em um, potencialmente estourando a variável que contém o número de segmentos. Um atacante remoto pode usar essa falha para travar o kernel do Linux, enviando uma sequência de segmentos SACK em uma conexão TCP com pequeno valor de TCP MSS, resultando em uma negação de serviço (DoS).

ASA-2019-00338 – Intel PROSet/Wireless WiFi Software: Controle de acesso insuficiente

O controle de acesso insuficiente no driver do Intel PROSet/Wireless WiFi Software antes da versão 21.10 pode permitir que um usuário não autenticado realize potencialmente uma negação de serviço por meio de acesso adjacente.