ASA-2019-00318 – VMware Workstation: Vulnerabilidade de use-after-free

O VMware Workstation contém uma vulnerabilidade de use-after-free no backend Advanced Linux Sound Architecture (ALSA). Um usuário mal-intencionado com privilégios normais de usuário na máquina convidada pode explorar esse problema em conjunto com outros problemas para executar código no host Linux em que o Workstation está instalado.

ASA-2019-00158 – GnuTLS: Use-after-free/double-free em verificação de certificado

Uma falha foi encontrada em gnutls 3.5.8 ou posterior. Um use-after-free em clientes multi-threaded e uma vulnerabilidade double-free em clientes single-threaded porque _gnutls_x509_get_signature não limpa dados signature->data no caminho de limpeza.

ASA-2019-00086 – Linux: Potencial use-after-free via kvm_ioctl_create_device()

Uma vulnerabilidade de use-after-free foi encontrada na maneira como o hypervisor KVM do kernel do Linux implementa sua API de controle de dispositivo. Ao criar um dispositivo por meio de kvm_ioctl_create_device(), o dispositivo mantém uma referência a um objeto de VM, posteriormente essa referência é transferida para a tabela do descritor de arquivos do chamador. Se esse descritor de arquivo fosse fechado, a contagem de referência para o objeto da VM poderia se tornar zero, possivelmente levando a um problema de use-after-free. Um usuário/processo poderia usar essa falha para travar a VM guest, resultando em um problema de negação de serviço ou, potencialmente, obter acesso privilegiado a um sistema.

ASA-2019-00084 – Linux: Use-after-free usando temporizador de preempção vmx emulado

Uma vulnerabilidade de use-after-free foi encontrada na maneira como o hypervisor KVM do kernel do Linux emula um temporizador de preempção para convidados L2 quando a virtualização aninhada (= 1) é ativada. Este timer de alta resolução (hrtimer) é executado quando um convidado L2 está ativo. Após a saída da VM, o objeto do cronômetro sync_vmcs12 () é interrompido. O use-after-free ocorre se o objeto timer for liberado antes de chamar a rotina sync_vmcs12 (). Um usuário convidado / processo poderia usar essa falha para travar o kernel do host, resultando em uma negação de serviço ou, potencialmente, obter acesso privilegiado a um sistema.