15 vulnerabilidades en los controladores USB incluidos en el kernel de Linux

Andrey konovalov de Google publicado informe sobre la identificación de las próximas 15 vulnerabilidades (CVE-2019-19523 - CVE-2019-19537) en los controladores USB ofrecidos en el kernel de Linux. Este es el tercer lote de problemas encontrados durante las pruebas de fuzz de la pila USB en el paquete. sizkaller — investigador previamente dado ya reportado sobre la presencia de 29 vulnerabilidades.

Esta vez, la lista incluye solo vulnerabilidades causadas por el acceso a áreas de memoria ya liberadas (uso después de la liberación) o que provocan una fuga de datos de la memoria del kernel. Los problemas que podrían utilizarse para provocar la denegación de servicio no se incluyen en el informe. Las vulnerabilidades pueden explotarse potencialmente cuando se conectan a la computadora dispositivos USB especialmente preparados. Las soluciones para todos los problemas mencionados en el informe ya están incluidas en el kernel, pero algunas no están incluidas en el informe. Errores siguen sin corregirse.

Se han eliminado las vulnerabilidades de uso después de la liberación más peligrosas que pueden provocar la ejecución de código de un atacante en los controladores adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb y yurex. CVE-2019-19532 enumera además 14 vulnerabilidades en controladores HID causadas por errores que permiten escritura fuera de límites. Se encontraron problemas en los controladores ttusb_dec, pcan_usb_fd y pcan_usb_pro, lo que provocó una fuga de datos de la memoria del kernel. Se identificó un problema (CVE-2019-19537) debido a una condición de carrera en el código de pila USB para trabajar con dispositivos de caracteres.

También puedes notar
revelando Cuatro vulnerabilidades (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) en el controlador de los chips inalámbricos Marvell, que pueden provocar un desbordamiento del búfer. El ataque se puede llevar a cabo de forma remota enviando tramas de cierta manera al conectarse al punto de acceso inalámbrico de un atacante. La amenaza más probable es una denegación remota de servicio (caída del kernel), pero no se puede descartar la posibilidad de que se ejecute código en el sistema.

Fuente: opennet.ru

Añadir un comentario