Um domínio não confiável com acesso a um dispositivo físico pode fazer DMA na memória do host, levando a escalação de privilégios.
Tag: Escalação de Privilégios
ASA-2019-00653 – OpenBSD: Escalação de privilégios local via S/Key e YubiKey
O OpenBSD, em uma configuração não padrão em que a autenticação S/Key ou YubiKey está ativada, permite que os usuários locais se tornem root, através da participação no grupo auth. Isso ocorre porque o arquivo de root pode ser gravado em /etc/skey ou /var/db/yubikey e não precisa pertencer a root.
ASA-2019-00651 – OpenBSD: Escalação de privilégios via comando xlock
O xlock no OpenBSD permite que os usuários locais obtenham os privilégios do grupo de autenticação fornecendo uma variável de ambiente LIBGL_DRIVERS_PATH, porque o xenocara/lib/mesa/src/loader/loader.c manipula incorretamente dlopen.
ASA-2019-00650 – OpenBSD: Escalação de privilégios via comando su
Um atacante local pode explorar a opção -L do su ("Fazer loop até que uma combinação correta de nome de usuário e senha seja inserida") para efetuar login como eles mesmos, mas com a classe de login de outro usuário (com exceção da classe de login de root, se o atacante não estiver no grupo "wheel"), porque a variável classe é definida uma vez e nunca é redefinida.
ASA-2019-00630 – Linux kernel: Locking incorreto causa race conditions na parada de transmissão no driver vivid
Vários problemas foram encontrados no driver drivers/media/platform/vivid no kernel do Linux. A vulnerabilidade permite escalação de privilégios em algumas distribuições Linux onde os usuários locais têm acesso a /dev/video0, mas apenas se o driver estiver carregado.