Tym razem na liście znalazły się jedynie luki powstałe w wyniku dostępu do już zwolnionych obszarów pamięci (use-after-free) lub prowadzące do wycieku danych z pamięci jądra. Raport nie uwzględnia problemów, które mogłyby spowodować odmowę usługi. Luki te mogą zostać potencjalnie wykorzystane po podłączeniu do komputera specjalnie przygotowanych urządzeń USB. Poprawki wszystkich problemów wymienionych w raporcie są już zawarte w jądrze, ale niektórych nie uwzględniono w raporcie
W sterownikach adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb i yurex wyeliminowano najniebezpieczniejsze luki w zabezpieczeniach typu use-after-free, które mogą doprowadzić do wykonania kodu przez osobę atakującą. CVE-2019-19532 dodatkowo wymienia 14 luk w sterownikach HID spowodowanych błędami umożliwiającymi zapis poza granicami. Znaleziono problemy w sterownikach ttusb_dec, pcan_usb_fd i pcan_usb_pro prowadzące do wycieku danych z pamięci jądra. W kodzie stosu USB dotyczącym pracy z urządzeniami znakowymi zidentyfikowano problem (CVE-2019-19537) wynikający z wyścigu.
Można to również zauważyć
Źródło: opennet.ru