ASA-2019-00367 – Linux kernel: O consumo excessivo de recursos para conexões TCP com baixo MSS permite a negação remota de serviço

Uma falha de consumo excessivo de recursos foi encontrada na forma como o subsistema de rede do kernel Linux processava os segmentos TCP. Se o Maximum Segment Size (MSS) de uma conexão TCP for definido para valores baixos, como 48 bytes, pode deixar apenas 8 bytes para os dados do usuário, o que aumenta significativamente a utilização de recursos do kernel do Linux (CPU, Memória e Largura de Banda). Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando repetidamente o tráfego de rede em uma conexão TCP com TCP MSS baixo.

ASA-2019-00366 – Linux kernel: Consumo excessivo de recursos durante o processamento de blocos SACK permite a negação serviço remota

Foi encontrada uma falha de consumo excessivo de recursos na maneira como o subsistema de rede do kernel do Linux processava os segmentos de Selective Acknowledgment do TCP (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada, o que leva a uma maior utilização de recursos para atravessar e processar esses fragmentos à medida que mais segmentos SACK são recebidos na mesma conexão TCP. Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando uma sequência maliciosamente criada de segmentos SACK em uma conexão TCP.

ASA-2019-00365 – Linux kernel: Integer overflow ao processar blocos SACK permite negação de serviço remota (SACK Panic)

Uma falha de integer overflow foi encontrada na maneira como o subsistema de rede do kernel do Linux processava segmentos TCP de Selective Acknowledgment (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada. Cada fragmento é aproximadamente do tamanho máximo do segmento TCP (MSS). Para processar com eficiência blocos SACK, o kernel do Linux mescla vários SKBs fragmentados em um, potencialmente estourando a variável que contém o número de segmentos. Um atacante remoto pode usar essa falha para travar o kernel do Linux, enviando uma sequência de segmentos SACK em uma conexão TCP com pequeno valor de TCP MSS, resultando em uma negação de serviço (DoS).

ASA-2019-00338 – Intel PROSet/Wireless WiFi Software: Controle de acesso insuficiente

O controle de acesso insuficiente no driver do Intel PROSet/Wireless WiFi Software antes da versão 21.10 pode permitir que um usuário não autenticado realize potencialmente uma negação de serviço por meio de acesso adjacente.

ASA-2019-00318 – VMware Workstation: Vulnerabilidade de use-after-free

O VMware Workstation contém uma vulnerabilidade de use-after-free no backend Advanced Linux Sound Architecture (ALSA). Um usuário mal-intencionado com privilégios normais de usuário na máquina convidada pode explorar esse problema em conjunto com outros problemas para executar código no host Linux em que o Workstation está instalado.