ASA-2019-00527 – Little Snitch: Escalação de privilégio devido a interface XPC exposta

Existe ma vulnerabilidade que permite escalação de privilégios na ferramenta auxiliar privilegiada do Little Snitch. A ferramenta auxiliar privilegiada expõe uma interface XPC em um canal de comunicação disponível globalmente sem verificações adicionais de autorização na conexão de clientes. A API XPC está, portanto, disponível para qualquer processo local e permite a listagem de diretórios e a cópia de arquivos com privilégios root (super usuário).

ASA-2019-00525 – MikroTik RouterOS: Vulnerabilidade de exclusão de arquivo arbitrário autenticado

Existe uma vulnerabilidade de exclusão arbitrária de arquivos autenticado no RouterOS do MikroTik. A exploração dessa vulnerabilidade permitiria que a um usuário autenticado remotamente excluir arquivos arbitrários do sistema, o que poderia levar à escalação de privilégios.

ASA-2019-00472 – FreeBSD: Vazamento de contador de referência de descritor de arquivo

Se um processo tentar transmitir direitos sobre um socket UNIX-domain e um erro fizer com que a tentativa falhe, as referências adquiridas nos direitos não serão liberadas e vazarão. Esse bug pode ser usado para fazer com que o contador de referências fique livre e libere a estrutura de arquivo correspondente. Um usuário local pode explorar o bug para obter privilégios de root ou escapar de uma jail.

ASA-2019-00470 – FreeBSD: Overflow no contador de referências no sistema de arquivo mqueue

Chamadas de sistema operando em descritores de arquivo obtêm uma referência a struct file relevante que, devido a um erro de programação, nem sempre foi retornada, o que poderia ser usado para causar overflow no contador da struct file afetada. Um usuário local pode usar essa falha para obter acesso a arquivos, diretórios, sockets etc. abertos por processos pertencentes a outros usuários. Se a struct file obtida representar um diretório de fora da jail do usuário, ela poderá ser usado para acessar arquivos fora da jail. Se o usuário em questão é root em uma jail, eles podem obter privilégios de root no sistema host.

ASA-2019-00468 – FreeBSD: pts write-after-free

O código que manipula um close(2) de um descritor criado por posix_openpt(2) não consegue desfazer a configuração que faz com que o SIGIO seja acionado. Esse bug pode levar a uma write-after-free da memória do kernel. O bug permite que um código malicioso acione um write-after-free, que pode ser usado para obter privilégios de root ou escapar de uma jail.