ASA-2019-00574 – libssh2: Out-of-bounds read ao conectar-se a um servidor SSH mal-intencionado

Existe uma vulnerabilidade de out-of-bounds read, que implica potencial negação de serviço ou divulgação remota de informações. Vulnerabilidade é acionada quando libssh2 é usado para conectar-se a um servidor SSH malicioso. O overflow ocorre quando o servidor SSH envia uma mensagem para finalizar conexão, o que significa que a vulnerabilidade pode ser acionada no início do processo de conexão, antes da conclusão da autenticação.

ASA-2019-00547 – VMware: Vulnerabilidades de out-of-bounds read/write em máquina virtual com gráfico 3D ativado

O VMware ESXi, Workstation e Fusion contêm vulnerabilidades de out-of-bounds read/write na funcionalidade de pixel shader. A exploração desses problemas exige que um atacante tenha acesso a uma máquina virtual com gráficos 3D ativados. Não é ativado por padrão no ESXi e é ativado por padrão na estação de trabalho e no Fusion. A exploração bem-sucedida do problema de out-of-bounds read (CVE-2019-5521) pode levar à divulgação de informações ou permitir que atacantes com privilégios normais de usuário criem uma condição de negação de serviço no host. O problema de out-of-bounds write (CVE-2019-5684) pode ser explorado apenas se o host tiver um driver gráfico NVIDIA afetado. A exploração bem-sucedida desse problema pode levar à execução de código no host.

ASA-2019-00532 – Dovecot: Out-of-bounds heap memory write nos parsers dos protocolos IMAP e ManageSieve

Os parsers  dos protocolos IMAP e ManageSieve não processam corretamente o byte NUL ao escanear dados entre aspas, conduzindo a out-of-bounds write na heap.

ASA-2019-00526 – wolfSSL wolfCrypt: Out-of-bounds read na função GetLength_ex()

O wolfSSL 4.1.0 possui um heap buffer overflow de um byte nas funções DecodeCertExtensions() e DecodeOcspRespExtensions() em wolfcrypt/src/asn.c porque a leitura do byte ASN_BOOLEAN é manipulada incorretamente em um certificado DER na função GetLength_ex().

ASA-2019-00509 – FreeBSD: Validação insuficiente do tamanho da mensagem na biblioteca bsnmp

A função responsável por extrair o tamanho da codificação type-length-value não está validando corretamente o valor submetido. Um usuário poderia executar out-of-bounds read, decodificação de dados não relacionados, ou acionando um crash na aplicação, como bsnmpd, resultando em negação de serviço (DoS).