ASA-2019-00371 – Apache Tomcat: HTTP/2 DoS

A correção para CVE-2019-0199 estava incompleta e não abordava o esgotamento da janela de conexão na escrita. Ao não enviar mensagens WINDOW_UPDATE para a janela de conexão (stream 0), os clientes conseguiram fazer com que os encadeamentos do lado do servidor fossem bloqueados, eventualmente levando à exaustão do encadeamento e a negação de serviço (DoS).

ASA-2019-00369 – ISC BIND: Um race condition ao descartar pacotes malformados pode fazer com que o BIND saia com uma falha de declaração

Um race condition que pode ocorrer quando o descarte de pacotes malformados pode resultar na saída do BIND devido a uma falha de declaração REQUIRE no dispatch.c. Um atacante que pode fazer com que um resolver execute consultas que serão respondidas por um servidor que responde com respostas deliberadamente malformadas pode fazer com que o named finalize, negando o serviço aos clientes.

ASA-2019-00368 – FreeBSD: Exaustão de recursos na pilha não-padrão TCP RACK

Durante o processamento de acknowledgments, o código RACK usa várias listas encadeadas para manter as entradas de estado. Um atacante mal-intencionado pode fazer com que as listas cresçam sem limites. Isso pode tornar a navegação pela lista encadeada dispendiosa para cada pacote sendo processado, levando ao esgotamento de recursos e uma negação de serviço. Um atacante com a capacidade de enviar tráfego TCP especialmente criado para um sistema vítima pode degradar o desempenho da rede e/ou consumir CPU excessiva explorando a ineficiência de percorrer listas encadeadas RACK potencialmente muito grandes com um custo de largura de banda relativamente pequeno.

ASA-2019-00367 – Linux kernel: O consumo excessivo de recursos para conexões TCP com baixo MSS permite a negação remota de serviço

Uma falha de consumo excessivo de recursos foi encontrada na forma como o subsistema de rede do kernel Linux processava os segmentos TCP. Se o Maximum Segment Size (MSS) de uma conexão TCP for definido para valores baixos, como 48 bytes, pode deixar apenas 8 bytes para os dados do usuário, o que aumenta significativamente a utilização de recursos do kernel do Linux (CPU, Memória e Largura de Banda). Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando repetidamente o tráfego de rede em uma conexão TCP com TCP MSS baixo.

ASA-2019-00366 – Linux kernel: Consumo excessivo de recursos durante o processamento de blocos SACK permite a negação serviço remota

Foi encontrada uma falha de consumo excessivo de recursos na maneira como o subsistema de rede do kernel do Linux processava os segmentos de Selective Acknowledgment do TCP (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada, o que leva a uma maior utilização de recursos para atravessar e processar esses fragmentos à medida que mais segmentos SACK são recebidos na mesma conexão TCP. Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando uma sequência maliciosamente criada de segmentos SACK em uma conexão TCP.