ASA-2019-00531 – systemd: Ausência de controles de acesso  na interface D-Bus no systemd-resolved

Foi descoberto que o serviço systemd-resolved não impõe controles de acesso apropriados em sua interface D-Bus e permite que usuários sem privilégios executem métodos que deveriam estar disponíveis apenas para usuários privilegiados. Isso pode ser explorado por usuários locais para modificar as configurações do DNS resolver do sistema.

ASA-2019-00011 – systemd: Out-of-bounds read ao analisar uma mensagem do syslog criada

Um out-of-bounds read foi descoberto no systemd-journald na maneira como ela analisa mensagens de log que terminam com dois pontos ':'. Um atacante local pode usar essa vulnerabilidade para divulgar dados da memória de processo.

ASA-2019-00010 – systemd: Stack overflow ao receber muitas entradas journald

Uma alocação de memória sem limites, que poderia resultar em stack clash com outra região de memória, foi descoberta no systemd-journald quando muitas entradas são enviadas para o soquete do journald. Um atacante local, ou um atacante remoto, se estiver usando o systemd-journal-remote, pode usar essa falha para travar o systemd-journald ou executar código com privilégios de journald.

ASA-2019-00009 – systemd: Stack overflow ao chamar syslog de um comando com cmdline longo

Uma alocação de memória sem limites, que poderia resultar em stack clash com outra região de memória, foi descoberta no systemd-journald quando um programa com argumentos de linha de comando longos chama syslog. Um atacante local pode usar essa falha para travar o systemd-journald ou escalação de privilégios.

ASA-2018-00092 – systemd: Escalação de privilégios seguindo os links simbólicos não terminais

Antes da versão 240, o programa systemd-tmpfiles seguirá os links simbólicos presentes em um componente de caminho não-terminal, enquanto ajusta as permissões e a propriedade. Frequentemente - e particularmente com entradas do tipo "Z" - um atacante pode introduzir um link simbólico e assumir o controle de arquivos arbitrários no sistema para ganhar root. A sysctl "fs.protected_symlinks" não impede este ataque. A versão 239 continha uma correção parcial, mas apenas para as entradas recursivas do tipo "Z" fáceis de explorar.