ASA-2020-00039 – Linux kernel: Bypass de verificação de permissão do SELinux netlink devido ao SELinux assumir incorretamente que um skb conteria apenas uma única mensagem netlink

Foi encontrada uma falha na implementação do hook SELinux LSM no kernel do Linux, na qual assumiu incorretamente que um skb conteria apenas uma única mensagem de netlink. O hook incorretamente validaria a primeira mensagem de netlink no skb e permitiria ou negaria o restante das mensagens no skb com a permissão concedida sem processamento adicional.

ASA-2020-00038 – Linux kernel: Corrupção de memória devido à falta de validação do campo sk_family no subsistema vhost

No kernel do Linux, get_raw_socket() em drivers/vhost/net.c carece de validação do campo sk_family, o que pode permitir que atacantes acionem a corrupção da stack do kernel por meio de chamadas de sistema.

ASA-2019-00658 – Linux kernel: A montagem de uma imagem de um sistema de arquivo btrfs especialmente criada pode levar a uma vulnerabilidade de use-after-free através da chamada de sistema syncfs

A montagem de uma imagem do sistema de arquivo btrfs especialmente criada, a execução de algumas operações e a realização de uma chamada de sistema syncfs podem conduzir a uma vulnerabilidade de use-after-free em try_merge_free_space em fs/btrfs/free-space-cache.c porque o ponteiro para uma estrutura de dados a esquerda (left_info) pode ser a mesma que o ponteiro para uma estrutura de dados a direita (right_info).

ASA-2019-00657 – Linux kernel: Vulnerabilidade de use-after-free ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado

Foi encontrada uma falha na função ext4_unlink do kernel do Linux. Um atacante pode corromper a memória ou aumentar os privilégios ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado, incluindo local, USB e iSCSI.

ASA-2019-00656 – Intel: Verificação inadequada das condições nas configurações de tensão de alguns processadores

A verificação inadequada das condições nas configurações de tensão de alguns processadores Intel pode permitir que um usuário privilegiado ative potencialmente a escalação de privilégios e / ou a divulgação de informações por acesso local.