ASA-2020-00039 – Linux kernel: Bypass de verificação de permissão do SELinux netlink devido ao SELinux assumir incorretamente que um skb conteria apenas uma única mensagem netlink

Foi encontrada uma falha na implementação do hook SELinux LSM no kernel do Linux, na qual assumiu incorretamente que um skb conteria apenas uma única mensagem de netlink. O hook incorretamente validaria a primeira mensagem de netlink no skb e permitiria ou negaria o restante das mensagens no skb com a permissão concedida sem processamento adicional.

ASA-2020-00038 – Linux kernel: Corrupção de memória devido à falta de validação do campo sk_family no subsistema vhost

No kernel do Linux, get_raw_socket() em drivers/vhost/net.c carece de validação do campo sk_family, o que pode permitir que atacantes acionem a corrupção da stack do kernel por meio de chamadas de sistema.

ASA-2019-00658 – Linux kernel: A montagem de uma imagem de um sistema de arquivo btrfs especialmente criada pode levar a uma vulnerabilidade de use-after-free através da chamada de sistema syncfs

A montagem de uma imagem do sistema de arquivo btrfs especialmente criada, a execução de algumas operações e a realização de uma chamada de sistema syncfs podem conduzir a uma vulnerabilidade de use-after-free em try_merge_free_space em fs/btrfs/free-space-cache.c porque o ponteiro para uma estrutura de dados a esquerda (left_info) pode ser a mesma que o ponteiro para uma estrutura de dados a direita (right_info).

ASA-2019-00657 – Linux kernel: Vulnerabilidade de use-after-free ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado

Foi encontrada uma falha na função ext4_unlink do kernel do Linux. Um atacante pode corromper a memória ou aumentar os privilégios ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado, incluindo local, USB e iSCSI.

ASA-2019-00662 – Git: A clonagem recursiva do submódulo permite usar o diretório git duas vezes com o nome do diretório sinônimo escrito em .git/

Quando os submódulos são clonados recursivamente, sob certas circunstâncias, o Git pode ser enganado usando o mesmo diretório Git duas vezes. Ao usar caminhos de submódulo que se referem à mesma entidade do sistema de arquivos (por exemplo, usando o ataque NTFS Alternate Data Streams mencionado em CVE-2019-1352, onde os arquivos seriam gravados no diretório `.git /` usando um nome de diretório sinônimo), era possível ocupar o nome abreviado `git~1` nas unidades NTFS, abrindo ataques via `git~2`. Isso também afeta o Git quando executado como um aplicativo Linux dentro do Windows Subsystem for Linux.