ASA-2019-00087 – mIRC: Execução remota de código usando injeção de argumento através de manipuladores de protocolo URI personalizados

O mIRC mostrou-se vulnerável à injeção de argumentos através de seus manipuladores de protocolo de URI associados que escapam indevidamente seus parâmetros. Usando os parâmetros de linha de comando disponíveis, um atacante pode carregar um arquivo de configuração remota e executar automaticamente um código arbitrário.

ASA-2019-00086 – Linux: Potencial use-after-free via kvm_ioctl_create_device()

Uma vulnerabilidade de use-after-free foi encontrada na maneira como o hypervisor KVM do kernel do Linux implementa sua API de controle de dispositivo. Ao criar um dispositivo por meio de kvm_ioctl_create_device(), o dispositivo mantém uma referência a um objeto de VM, posteriormente essa referência é transferida para a tabela do descritor de arquivos do chamador. Se esse descritor de arquivo fosse fechado, a contagem de referência para o objeto da VM poderia se tornar zero, possivelmente levando a um problema de use-after-free. Um usuário/processo poderia usar essa falha para travar a VM guest, resultando em um problema de negação de serviço ou, potencialmente, obter acesso privilegiado a um sistema.

ASA-2019-00085 – Linux: Vazamento de memória não inicializada em kvm_inject_page_fault()

Foi encontrado um problema de vazamento de informações na maneira como o hypervisor KVM do kernel Linux tratava as exceções de falha de página enquanto emulava instruções como VMXON, VMCLEAR, VMPTRLD e VMWRITE com o endereço de memória como um operando. Ocorre se o operando for um endereço MMIO, pois o objeto de exceção retornado contém conteúdo da memória da stack não inicializada. Um usuário convidado/processo poderia usar essa falha para vazar o conteúdo da memória da stack do host para um convidado.

ASA-2019-00084 – Linux: Use-after-free usando temporizador de preempção vmx emulado

Uma vulnerabilidade de use-after-free foi encontrada na maneira como o hypervisor KVM do kernel do Linux emula um temporizador de preempção para convidados L2 quando a virtualização aninhada (= 1) é ativada. Este timer de alta resolução (hrtimer) é executado quando um convidado L2 está ativo. Após a saída da VM, o objeto do cronômetro sync_vmcs12 () é interrompido. O use-after-free ocorre se o objeto timer for liberado antes de chamar a rotina sync_vmcs12 (). Um usuário convidado / processo poderia usar essa falha para travar o kernel do host, resultando em uma negação de serviço ou, potencialmente, obter acesso privilegiado a um sistema.

ASA-2019-00083 – Linux: Binder use-after-free do VMA via race condition entre reclaim e munmap

Existe um race condition entre o caminho direto de reclaim (entrar no Binder através de binder_shrinker) e a chamada de sistema munmap() (entrar no Binder através do handler ->close de binder_vm_ops).