ASA-2019-00574 – libssh2: Out-of-bounds read ao conectar-se a um servidor SSH mal-intencionado

Existe uma vulnerabilidade de out-of-bounds read, que implica potencial negação de serviço ou divulgação remota de informações. Vulnerabilidade é acionada quando libssh2 é usado para conectar-se a um servidor SSH malicioso. O overflow ocorre quando o servidor SSH envia uma mensagem para finalizar conexão, o que significa que a vulnerabilidade pode ser acionada no início do processo de conexão, antes da conclusão da autenticação.

ASA-2019-00554 – WhatsApp: Vulnerabilidade de double free na função DDGifSlurp

Double free na função DDGifSlurp em decoding.c em libpl_droidsonroids_gif antes da versão 1.2.15, conforme usada no WhatsApp para Android antes da versão 2.19.244, permite que atacantes remotos executem código arbitrário ou causem uma negação de serviço.

ASA-2019-00509 – FreeBSD: Validação insuficiente do tamanho da mensagem na biblioteca bsnmp

A função responsável por extrair o tamanho da codificação type-length-value não está validando corretamente o valor submetido. Um usuário poderia executar out-of-bounds read, decodificação de dados não relacionados, ou acionando um crash na aplicação, como bsnmpd, resultando em negação de serviço (DoS).

ASA-2019-00507 – FreeBSD: Múltiplas vulnerabilidades em bzip2

O descompactador usado no bzip2 contém um bug que pode levar a out-of-bounds write ao processar um arquivo bzip2(1). O bzip2recover contém um heap-based use-after-free que pode ser acionado durante o processamento de um arquivo bzip2(1). Um usuário mal-intensionado pode criar  arquivos maliciosos que podem acionar um desses bugs. A falha do bzip2recover pode causar negação de serviço (DoS). O bug no descompressor do bzip2 pode potencialmente ser explorado para executar código arbitrário. Observe que alguns utilitários, incluindo o compactador tar(1) e o utilitário de correção de binários bspatch(1) (usado em portsnap(8) e freebsd-update(8)) descompactam dados compactados com bzip2(1) internamente; os administradores de sistema devem assumir que seus sistemas irão, em algum momento, descompactar os dados compactados com bzip2(1), mesmo que nunca invoquem explicitamente o utilitário bunzip2(1).

ASA-2019-00499 – Wind River VxWorks: Negação de serviço (DoS) via NULL pointer dereference ao analisar IGMP

Esta vulnerabilidade requer que a TCP/IP-stack seja atribuída a um endereço multicast que a API pretendia atribuir endereços unicast ou algo com a mesma falha lógica é um pré-requisito. Esta vulnerabilidade requer que pelo menos um endereço multicast IPv4 tenha sido atribuído ao destino de maneira incorreta, ou seja, usando a API destinada à atribuição de endereços unicast. Não é possível explorar para endereços multicast adicionados com a API adequada, ou seja, setsockopt(). Um usuário pode usar o CVE-2019-12264 para atribuir incorretamente um endereço IP multicast. Um usuário na mesma LAN que o sistema de vítimas pode usar essa vulnerabilidade para causar um NULL pointer dereference, que provavelmente irá causar um crash na task tNET0.