15 Kwesbaarhede in USB-bestuurders wat in die Linux-kern verskaf word

Andrey Konovalov van Google опубликовал verslag oor die identifikasie van die volgende 15 kwesbaarhede (CVE-2019-19523 - CVE-2019-19537) in USB-drywers wat in die Linux-kern aangebied word. Dit is die derde groep probleme wat tydens fuzz-toetsing van die USB-stapel in die pakket gevind is syzkaller — voorheen gegee navorser reeds ingelig oor die teenwoordigheid van 29 kwesbaarhede.

Hierdie keer bevat die lys slegs kwesbaarhede wat veroorsaak word deur toegang tot reeds vrygemaakte geheue-areas (gebruik-na-vry) of wat lei tot datalekkasie uit kerngeheue. Kwessies wat gebruik kan word om diensweiering te veroorsaak, word nie by die verslag ingesluit nie. Die kwesbaarhede kan moontlik uitgebuit word wanneer spesiaal voorbereide USB-toestelle aan die rekenaar gekoppel word. Regstellings vir al die probleme wat in die verslag genoem word, is reeds in die kern ingesluit, maar sommige is nie in die verslag ingesluit nie Foute bly steeds ongekorrigeerd.

Die gevaarlikste gebruik-na-vrye kwesbaarhede wat kan lei tot die uitvoering van aanvallerkode, is uitgeskakel in die adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb en yurex drywers. CVE-2019-19532 lys ook 14 kwesbaarhede in HID-bestuurders wat veroorsaak word deur foute wat skryf buite die grense toelaat. Probleme is gevind in die ttusb_dec-, pcan_usb_fd- en pcan_usb_pro-drywers wat tot datalekkasie vanaf kerngeheue gelei het. 'n Kwessie (CVE-2019-19537) as gevolg van 'n rastoestand is in die USB-stapelkode geïdentifiseer om met karaktertoestelle te werk.

Jy kan ook let
opsporing vier kwesbaarhede (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) in die drywer vir Marvell draadlose skyfies, wat kan lei tot 'n bufferoorloop. Die aanval kan op afstand uitgevoer word deur rame op 'n sekere manier te stuur wanneer u aan 'n aanvaller se draadlose toegangspunt koppel. Die mees waarskynlike bedreiging is 'n afgeleë ontkenning van diens (kernongeluk), maar die moontlikheid van kode-uitvoering op die stelsel kan nie uitgesluit word nie.

Bron: opennet.ru

Voeg 'n opmerking