CVE-2019-5604
https://notcve.org/view.php?id=CVE-2019-5604
In FreeBSD 12.0-STABLE before r350246, 12.0-RELEASE before 12.0-RELEASE-p8, 11.3-STABLE before r350247, 11.3-RELEASE before 11.3-RELEASE-p1, and 11.2-RELEASE before 11.2-RELEASE-p12, the emulated XHCI device included with the bhyve hypervisor did not properly validate data provided by the guest, allowing an out-of-bounds read. This provides a malicious guest the possibility to crash the system or access system memory. En FreeBSD versión 12.0-STABLE anterior a r350246, versión 12.0-RELEASE anterior a 12.0-RELEASE-p8, versión 11.3-STABLE anterior a r350247, versión 11.3-RELEASE anterior a 11.3-RELEASE-p1, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p12, el dispositivo XHCI emulado incluido con el hipervisor bhyve no comprobó apropiadamente los datos proporcionados por el invitado, lo que permitió una lectura fuera de límites. Esto proporciona a un invitado malicioso la posibilidad de bloquear el sistema o acceder a la memoria de sistema. • http://packetstormsecurity.com/files/153753/FreeBSD-Security-Advisory-FreeBSD-SA-19-16.bhyve.html https://security.FreeBSD.org/advisories/FreeBSD-SA-19:16.bhyve.asc https://security.netapp.com/advisory/ntap-20190814-0003 • CWE-125: Out-of-bounds Read •
CVE-2019-5603
https://notcve.org/view.php?id=CVE-2019-5603
In FreeBSD 12.0-STABLE before r350261, 12.0-RELEASE before 12.0-RELEASE-p8, 11.3-STABLE before r350263, 11.3-RELEASE before 11.3-RELEASE-p1, and 11.2-RELEASE before 11.2-RELEASE-p12, system calls operating on file descriptors as part of mqueuefs did not properly release the reference allowing a malicious user to overflow the counter allowing access to files, directories, and sockets opened by processes owned by other users. En FreeBSD versión 12.0-STABLE anterior a r350261, versión 12.0-RELEASE anterior a 12.0-RELEASE-p8, versión 11.3-STABLE anterior a r350263, versión 11.3-RELEASE anterior a 11.3-RELEASE-p1, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p12, las llamadas de sistema operando sobre descriptores de archivo como parte de mqueuefs, no liberaron correctamente la referencia, permitiendo a un usuario malicioso desbordar el contador, lo que permite el acceso a archivos, directorios y sockets abiertos por parte de procesos que son propiedad de otros usuarios. • https://github.com/raymontag/CVE-2019-5603 http://packetstormsecurity.com/files/153752/FreeBSD-Security-Advisory-FreeBSD-SA-19-15.mqueuefs.html http://packetstormsecurity.com/files/154172/FreeBSD-Security-Advisory-FreeBSD-SA-19-24.mqueuefs.html https://seclists.org/bugtraq/2019/Aug/35 https://security.FreeBSD.org/advisories/FreeBSD-SA-19:15.mqueuefs.asc https://security.FreeBSD.org/advisories/FreeBSD-SA-19:24.mqueuefs.asc https://security.netapp.com/advisory/ntap-20190814-0003 • CWE-404: Improper Resource Shutdown or Release •
CVE-2019-5605
https://notcve.org/view.php?id=CVE-2019-5605
In FreeBSD 11.3-STABLE before r350217, 11.3-RELEASE before 11.3-RELEASE-p1, and 11.2-RELEASE before 11.2-RELEASE-p12, due to insufficient initialization of memory copied to userland in the freebsd32_ioctl interface, small amounts of kernel memory may be disclosed to userland processes. This may allow an attacker to leverage this information to obtain elevated privileges either directly or indirectly. En FreeBSD versión 11.3-STABLE anterior a r350217, versión 11.3-RELEASE anterior a 11.3-RELEASE-p1, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p12, debido a una insuficiente inicialización de la memoria copiada hacia userland en la interfaz de freebsd32_ioctl, pequeñas cantidades de memoria del kernel pueden ser divulgadas a los procesos de userland. Esto puede permitir a un atacante aprovechar esta información para obtener privilegios elevados tanto directa como indirectamente. • http://packetstormsecurity.com/files/153749/FreeBSD-Security-Advisory-FreeBSD-SA-19-14.freebsd32.html https://security.FreeBSD.org/advisories/FreeBSD-SA-19:14.freebsd32.asc https://security.netapp.com/advisory/ntap-20190814-0003 • CWE-665: Improper Initialization •
CVE-2019-5606
https://notcve.org/view.php?id=CVE-2019-5606
In FreeBSD 12.0-STABLE before r349805, 12.0-RELEASE before 12.0-RELEASE-p8, 11.3-STABLE before r349806, 11.3-RELEASE before 11.3-RELEASE-p1, and 11.2-RELEASE before 11.2-RELEASE-p12, code which handles close of a descriptor created by posix_openpt fails to undo a signal configuration. This causes an incorrect signal to be raised leading to a write after free of kernel memory allowing a malicious user to gain root privileges or escape a jail. En FreeBSD versión 12.0-STABLE anterior a r349805, versión 12.0-RELEASE anterior a 12.0-RELEASE-p8, versión 11.3-STABLE anterior a r349806, versión 11.3-RELEASE anterior a 11.3-RELEASE-p1, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p12, el código que maneja el cierre de un descriptor creado por posix_openpt no puede deshacer una configuración de la señal. Esto causa que una señal incorrecta sea generada conduciendo a una escritura después de liberar la memoria del kernel, lo que permite a un usuario malicioso alcanzar privilegios de root o escapar de una jaula.. • http://packetstormsecurity.com/files/153748/FreeBSD-Security-Advisory-FreeBSD-SA-19-13.pts.html https://security.FreeBSD.org/advisories/FreeBSD-SA-19:13.pts.asc https://security.netapp.com/advisory/ntap-20190814-0003 • CWE-416: Use After Free •
CVE-2019-5601
https://notcve.org/view.php?id=CVE-2019-5601
In FreeBSD 12.0-STABLE before r347474, 12.0-RELEASE before 12.0-RELEASE-p7, 11.2-STABLE before r347475, and 11.2-RELEASE before 11.2-RELEASE-p11, a bug in the FFS implementation causes up to three bytes of kernel stack memory to be written to disk as uninitialized directory entry padding. En FreeBSD 12.0-STABLE en versiones anteriores a la r347474, 12.0-RELEASE en versiones anteriores a la 12.0-RELEASE-p7, 11.2-STABLE en versiones anteriores a la r347475, y 11.2-RELEASE en versiones anteriores a la 11.2-RELEASE-p11, un error en la implementación de FFS causa hasta tres bytes de memoria de la pila del kernel para ser escrito en el disco como relleno de entrada de directorio no inicializado. • http://packetstormsecurity.com/files/153523/FreeBSD-Security-Advisory-FreeBSD-SA-19-10.ufs.html https://security.FreeBSD.org/advisories/FreeBSD-SA-19:10.ufs.asc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •