ASA-2019-00509 – FreeBSD: Validação insuficiente do tamanho da mensagem na biblioteca bsnmp

A função responsável por extrair o tamanho da codificação type-length-value não está validando corretamente o valor submetido. Um usuário poderia executar out-of-bounds read, decodificação de dados não relacionados, ou acionando um crash na aplicação, como bsnmpd, resultando em negação de serviço (DoS).

ASA-2019-00507 – FreeBSD: Múltiplas vulnerabilidades em bzip2

O descompactador usado no bzip2 contém um bug que pode levar a out-of-bounds write ao processar um arquivo bzip2(1). O bzip2recover contém um heap-based use-after-free que pode ser acionado durante o processamento de um arquivo bzip2(1). Um usuário mal-intensionado pode criar  arquivos maliciosos que podem acionar um desses bugs. A falha do bzip2recover pode causar negação de serviço (DoS). O bug no descompressor do bzip2 pode potencialmente ser explorado para executar código arbitrário. Observe que alguns utilitários, incluindo o compactador tar(1) e o utilitário de correção de binários bspatch(1) (usado em portsnap(8) e freebsd-update(8)) descompactam dados compactados com bzip2(1) internamente; os administradores de sistema devem assumir que seus sistemas irão, em algum momento, descompactar os dados compactados com bzip2(1), mesmo que nunca invoquem explicitamente o utilitário bunzip2(1).

ASA-2019-00499 – Wind River VxWorks: Negação de serviço (DoS) via NULL pointer dereference ao analisar IGMP

Esta vulnerabilidade requer que a TCP/IP-stack seja atribuída a um endereço multicast que a API pretendia atribuir endereços unicast ou algo com a mesma falha lógica é um pré-requisito. Esta vulnerabilidade requer que pelo menos um endereço multicast IPv4 tenha sido atribuído ao destino de maneira incorreta, ou seja, usando a API destinada à atribuição de endereços unicast. Não é possível explorar para endereços multicast adicionados com a API adequada, ou seja, setsockopt(). Um usuário pode usar o CVE-2019-12264 para atribuir incorretamente um endereço IP multicast. Um usuário na mesma LAN que o sistema de vítimas pode usar essa vulnerabilidade para causar um NULL pointer dereference, que provavelmente irá causar um crash na task tNET0.

ASA-2019-00498 – Wind River VxWorks: Negação de serviço (DoS) de conexão TCP através de opções TCP malformadas

Um pacote especialmente criado contendo opções TCP ilegais pode fazer com que a vítima não apenas ignore o segmento TCP, mas também elimine a sessão TCP. Esta vulnerabilidade afeta as sessões TCP estabelecidas. Um usuário que consiga descobrir a porta TCP e os endereços IP de origem e destino de uma sessão pode inserir segmentos TCP inválidos no fluxo de dados, fazendo com que a sessão TCP seja redefinida. Uma aplicação verá isso como uma mensagem de erro ECONNRESET ao usar o socket após esse ataque. O resultado mais provável é a falha da aplicação que recebe informação do socket afetado.

ASA-2019-00494 – Kubernetes: /debug/pprof exposto na porta do healthz do kubelet

O endpoint de debug /debug/pprof é exposto pela porta não autenticada do healthz do Kubelet. O problema tem severidade média e é exposto localmente pela configuração padrão.