ASA-2020-00051 – Linux kernel: Reference counter underflow na página da vsyscall

O Linux 5.7 e 5.8 tem um bug no reference counter da struct page que dá suporte à página vsyscall. O resultado é um underflow do reference counter. Isso pode ser acionado por qualquer processo de 64 bits que tenha permissão para usar ptrace() ou process_vm_readv().

ASA-2020-00050 – Linux kernel: Vulnerabilidade de use-after-free no componente cgroup BPF

O kernel Linux 4.9.x versões anteriores à 4.9.233, 4.14.x versões anteriores à 4.14.194 e 4.19.x versões anteriores á 4.19.140 tem um use-after-free porque skcd->no_refcnt não foi considerado durante o backport do patch para CVE-2020-14356.

ASA-2020-00049 – Linux kernel: Vazamento de informações da stack do kernel na plataforma s390/s390x

Na função cmm_timeout_hander no arquivo arch / s390 / mm / cmm.c, há um erro lógico que definiu o byte nulo muito longe da entrada do usuário, o que significa que a entrada do usuário não terá um final nulo. E então, os dados da pilha do kernel serão concatenados com a entrada do usuário e processados. Ao consultar o resultado, o invasor consegue ver os dados do kernel. Este é o vazamento de informações da pilha do kernel do linux em s390 / s390x (e é real para as plataformas s390, ppc64 e ppc64le).

ASA-2020-00039 – Linux kernel: Bypass de verificação de permissão do SELinux netlink devido ao SELinux assumir incorretamente que um skb conteria apenas uma única mensagem netlink

Foi encontrada uma falha na implementação do hook SELinux LSM no kernel do Linux, na qual assumiu incorretamente que um skb conteria apenas uma única mensagem de netlink. O hook incorretamente validaria a primeira mensagem de netlink no skb e permitiria ou negaria o restante das mensagens no skb com a permissão concedida sem processamento adicional.

ASA-2020-00038 – Linux kernel: Corrupção de memória devido à falta de validação do campo sk_family no subsistema vhost

No kernel do Linux, get_raw_socket() em drivers/vhost/net.c carece de validação do campo sk_family, o que pode permitir que atacantes acionem a corrupção da stack do kernel por meio de chamadas de sistema.