ASA-2019-00280 – Intel: Race condition em Intel(R) Graphics Drivers

Um race condition em Intel(R) Graphics Drivers antes da versão 10.18.14.5067 (também conhecida como 15.36.x.5067) e 10.18.10.5069 (também conhecida como 15.33.x.5069) pode permitir que um usuário autenticado cause potencialmente uma negação de serviço por meio de acesso local.

ASA-2019-00273 – Singularity: Escalação de privilégios no namespace e corrupção arbitrária de arquivos

Um usuário mal-intencionado com acesso local/de rede ao sistema host (por exemplo, ssh) poderia explorar esta vulnerabilidade devido a permissões inseguras que permitem que um usuário edite arquivos em /run/singularity/instances/sing//. A manipulação desses arquivos pode alterar o comportamento do programa starter-suid quando as instâncias são associadas, resultando em possível escalação de privilégios no host.

ASA-2019-00083 – Linux: Binder use-after-free do VMA via race condition entre reclaim e munmap

Existe um race condition entre o caminho direto de reclaim (entrar no Binder através de binder_shrinker) e a chamada de sistema munmap() (entrar no Binder através do handler ->close de binder_vm_ops).

ASA-2019-00038 – Keybase: Escalação de privilégios no MacOS via Keybase Helper

Após a divulgação de segurança anterior, o sistema de atualização/instalação do Keybase atraiu um exame adicional dos pesquisadores de segurança. Coletamos relatórios de cinco pesquisadores que encontraram mais bugs no processo Keybase Helper e no processo Keybase Installer, ambos usados ​​para manter o Keybase atualizado sem a intervenção do usuário. Havia três bugs encontrados nesses relatórios: (1) havia uma condição de corrida no código que verificou se o Helper estava conversando com um Instalador autorizado, principalmente devido ao fato de que a Apple não publicar as APIs seguras para fazer isso; (2) havia um erro de tempo para verificar o tempo de uso (TOCTOU) ao colocar o processo do redirecionador no local de execução, o que permitiria que um atacante enganasse o instalador para colocar um link simbólico em um local seguro, que poderia então ser substituído; e (3) a movimentação do RPC para o Helper era suscetível a erros do TOCTOU e também permitiria que um usuário do sistema (que não possuísse acesso root) falsificasse as instalações de outro. Softwares maliciosos (fora do Keybase) em execução no computador local poderiam ter usado esse bug para escalar privilégios.