Dieses Mal enthält die Liste nur Schwachstellen, die durch den Zugriff auf bereits freigegebene Speicherbereiche (Use-after-free) verursacht werden oder zu Datenlecks aus dem Kernel-Speicher führen. Probleme, die zu einem Denial-of-Service führen könnten, werden im Bericht nicht berücksichtigt. Die Schwachstellen können potenziell ausgenutzt werden, wenn speziell vorbereitete USB-Geräte an den Computer angeschlossen werden. Korrekturen für alle im Bericht genannten Probleme sind bereits im Kernel enthalten, einige sind jedoch nicht im Bericht enthalten
Die gefährlichsten Use-After-Free-Schwachstellen, die zur Ausführung von Angreifercode führen können, wurden in den Treibern adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb und yurex beseitigt. CVE-2019-19532 listet außerdem 14 Schwachstellen in HID-Treibern auf, die durch Fehler verursacht werden, die das Schreiben außerhalb der Grenzen ermöglichen. In den Treibern ttusb_dec, pcan_usb_fd und pcan_usb_pro wurden Probleme gefunden, die zu Datenlecks aus dem Kernelspeicher führten. Im USB-Stack-Code für die Arbeit mit Zeichengeräten wurde ein Problem (CVE-2019-19537) aufgrund einer Racebedingung identifiziert.
Es kann auch vermerkt werden
Source: opennet.ru