El error se designó CVE-2017-15265, pero su entrada todavía estaba marcada como "reservada" en el momento de la redacción. Cisco, sin embargo, dijo esto antes de la publicación:
"La vulnerabilidad se debe a un error de memoria después de usar en la interfaz del secuenciador ALSA de la aplicación afectada. Un atacante podría aprovechar esta vulnerabilidad ejecutando una aplicación diseñada en un sistema específico. Un exploit exitoso podría permitir al atacante obtener privilegios elevados en el sistema objetivo ".
El error puede ser potencialmente explotado por un software malintencionado que se ejecuta en un cuadro vulnerable o por usuarios registrados, para obtener el control del sistema a nivel de raíz. Un parche para la metedura de pata de la programación fue fusionado públicamente a principios de este mes en el árbol de git de ALSA, de acuerdo con esta discusión en Bugzilla de SUSE.
Descubierto por ADLab de Venustech, la vulnerabilidad use-after-free se desencadena por un deslizamiento en snd_seq_create_port ().
Esa rutina "crea un objeto de puerto y devuelve su puntero, pero no toma el recuento, por lo que puede eliminarse inmediatamente por otro subproceso. Mientras tanto, snd_seq_ioctl_create_port() todavía llama a la función snd_seq_system_client_ev_port_start() con el objeto de puerto creado que se está eliminando, y esto desencadena el uso after-free ".
Si bien es solo explotable a nivel local, la escalada de privilegios es lo que le valió al error una clasificación de severidad "alta", y por supuesto todos los que utilizan una distribución descendente que incrusta a ALSA vulnerable deberán empujar los parches.
Traducido de www.theregister.co.uk