مجموعه آسیب‌پذیری‌ها‌ در Linux

شناسایی مجموعه آسیب‌پذیری‌ها‌ در Linux شامل Linux kernel امکان use-after-free در j1939_sk_match_filter در طول setsockopt(SO_J1939_FILTER) و در encode_cap_msg()، بن بست (deadlock) و عدم تغییر j1939_socks_lock  بهrwlock ، شرایط مسابقه در طول ایجاد shadow، اشکال در end_buffer_async_write، عدم استفاده از از sig->stats_lock برای جمع آوری آمار موضوعات/فرزند (threads/children)، عدم بسته شدن evtchn  پس از mapping cleanup، عدم ارجاع اشاره گر NULL در largetlbs_fill_super، در __sev_platform_shutdown_locked، در dwc3_gadget_suspend و در update_port_device_state،  عدم محافظت از به‌روزرسانی شمارنده‌های 64-bit statistics، وابستگی circular locking (قفل دایره‌ای)، regression  در نوشتن زمانی که حداکثر اندازه نوشتن غیر استاندارد مورد مذاکره قرار می گیرد، از کار افتادن (crash) در زمان اتمام stations، double-free،hang  در nilfs_lookup_dirty_data_buffers()، خراب شدن داده‌ها در بازیابی بلوک dsync برای اندازه بلوک‌های کوچک، شرایط مسابقه بین netvsc_probe و netvsc_remove، array-index-out-of-bounds در dcn35_clkmgr، MST Null Ptr برای RV، عدم بررسی مرز (boundary) برای مقدار خوانده شده ازRM3100_REG_TMRC ، عدم انتقال hrtimer_init به timerlat_fd open()، double-free  بلوک‌ها به‌دلیل گستره‌های اشتباه moved_len، هنگام راه‌اندازی BTLB در هنگام نمایش CPU  از کار می‌افتد، خرابی داده‌های تصادفی از کنترل کننده استثنا (exception handler)، حذف WARN_ONCE() در send_hsr_supervision_frame()، شرایط مسابقه fastopen، برطرف نشدن گم شدن iommu_group_put() در حین ضمیمه شدن دامنه پلتفرم، عدم محدود شدن افزایش اندازه KASAN thread به 32KB ، عدم zero-initialize داده‌های ساعت اولیه، خطای addr ناشی از تراز صفحه (page alignment)،   راه‌اندازی iommu در طول افزودن DLPAR، عدم علامت‌گذاری CO0 BCM keepalive، NULL-deref  در روشن شدن ناموفق، فعال بودن tasklets، عدم offload fence uevents work به workqueue، تقسیم بر صفر (divide-by-zero) در wb_dirty_limits()، عدم اصلاح ماکرویی که آدرس DSCC_/DSCA_ PPS reg را محاسبه می‌کند، بن‌بست در rt5645_jack_detect_work()، خراب شدن و از کار افتادن هنگام اضافه کردن رابط تحت تاخیر، use after free پس از تأخیر در شروع تایمر کار، بن بست در حین عملیات netlink dump، رها کردن extent_map برای free space inode در خطای نوشتن، انجام ASSERT() اگر subvolume تازه ایجاد شده قبلا خوانده شده باشد،oob  در ntfs_listxattr و عدم وجود بررسی عدم ارجاع NULL ptr در انتهای attr_allocate_frame() را برای مهاجم فراهم می‌سازد.

شناسه آسیب‌پذیری شدت آسیب‌پذیری لینک راهکار توضیحات
Vendor NVD
CVE-2023-52637 نامشخص https://git.kernel.org/stable/c/08de58abedf6e69396e1207e4f99ef8904b2b532  
CVE-2023-52638 نامشخص https://git.kernel.org/stable/c/03358aba991668d3bb2c65b3c82aa32c36851170  
CVE-2023-52639 نامشخص https://git.kernel.org/stable/c/28bb27824f25f36e5f80229a358d66ee09244082  
CVE-2024-26685 نامشخص https://git.kernel.org/stable/c/2c3bdba00283a6c7a5b19481a59a730f46063803  
CVE-2024-26686 نامشخص https://git.kernel.org/stable/c/27978243f165b44e342f28f449b91327944ea071  
CVE-2024-26687 نامشخص https://git.kernel.org/stable/c/20980195ec8d2e41653800c45c8c367fa1b1f2b4  
CVE-2024-26688 نامشخص https://git.kernel.org/stable/c/13c5a9fb07105557a1fa9efdb4f23d7ef30b7274  
CVE-2024-26689 نامشخص https://git.kernel.org/stable/c/70e329b440762390258a6fe8c0de93c9fdd56c77  
CVE-2024-26690 نامشخص https://git.kernel.org/stable/c/38cc3c6dcc09dc3a1800b5ec22aef643ca11eab8  
CVE-2024-26691 نامشخص https://git.kernel.org/stable/c/10c02aad111df02088d1a81792a709f6a7eca6cc  
CVE-2024-26692 نامشخص https://git.kernel.org/stable/c/4145ccff546ea868428b3e0fe6818c6261b574a9  
CVE-2024-26693 نامشخص https://git.kernel.org/stable/c/00f4eb31b8193f6070ce24df636883f9c104ca95  
CVE-2024-26694 نامشخص https://git.kernel.org/stable/c/353d321f63f7dbfc9ef58498cc732c9fe886a596  
CVE-2024-26695 نامشخص https://git.kernel.org/stable/c/58054faf3bd29cd0b949b77efcb6157f66f401ed  
CVE-2024-26696 نامشخص https://git.kernel.org/stable/c/228742b2ddfb99dfd71e5a307e6088ab6836272e  
CVE-2024-26697 نامشخص https://git.kernel.org/stable/c/120f7fa2008e3bd8b7680b4ab5df942decf60fd5  
CVE-2024-26698 نامشخص https://git.kernel.org/stable/c/0e8875de9dad12805ff66e92cd5edea6a421f1cd  
CVE-2024-26699 نامشخص https://git.kernel.org/stable/c/46806e59a87790760870d216f54951a5b4d545bc  
CVE-2024-26700 نامشخص https://git.kernel.org/stable/c/01d992088dce3945f70f49f34b0b911c5213c238  
CVE-2024-26702 نامشخص https://git.kernel.org/stable/c/176256ff8abff29335ecff905a09fb49e8dcf513  
CVE-2024-26703 نامشخص https://git.kernel.org/stable/c/1389358bb008e7625942846e9f03554319b7fecc  
CVE-2024-26704 نامشخص https://git.kernel.org/stable/c/185eab30486ba3e7bf8b9c2e049c79a06ffd2bc1  
CVE-2024-26705 نامشخص https://git.kernel.org/stable/c/54944f45470af5965fb9c28cf962ec30f38a8f5b  
CVE-2024-26706 نامشخص https://git.kernel.org/stable/c/23027309b099ffc4efca5477009a11dccbdae592  
CVE-2024-26707 نامشخص https://git.kernel.org/stable/c/0d8011a878fdf96123bc0d6a12e2fe7ced5fddfb  
CVE-2024-26708 نامشخص https://git.kernel.org/stable/c/337cebbd850f94147cee05252778f8f78b8c337f  
CVE-2024-26709 نامشخص https://git.kernel.org/stable/c/0846dd77c8349ec92ca0079c9c71d130f34cb192  
CVE-2024-26710 نامشخص https://git.kernel.org/stable/c/4297217bcf1f0948a19c2bacc6b68d92e7778ad9  
CVE-2024-26711 نامشخص https://git.kernel.org/stable/c/02876e2df02f8b17a593d77a0a7879a8109b27e1  
CVE-2024-26712 نامشخص https://git.kernel.org/stable/c/0516c06b19dc64807c10e01bb99b552bdf2d7dbe  
CVE-2024-26713 نامشخص https://git.kernel.org/stable/c/9978d5b744e0227afe19e3bcb4c5f75442dde753  
CVE-2024-26714 نامشخص https://git.kernel.org/stable/c/6616d3c4f8284a7b3ef978c916566bd240cea1c7  
CVE-2024-26715 نامشخص https://git.kernel.org/stable/c/36695d5eeeefe5a64b47d0336e7c8fc144e78182  
CVE-2024-26716 نامشخص https://git.kernel.org/stable/c/12783c0b9e2c7915a50d5ec829630ff2da50472c  
CVE-2024-26717 نامشخص https://git.kernel.org/stable/c/00aab7dcb2267f2aef59447602f34501efe1a07f  
CVE-2024-26718 نامشخص https://git.kernel.org/stable/c/0a9bab391e336489169b95cb0d4553d921302189  
CVE-2024-26719 نامشخص https://git.kernel.org/stable/c/39126abc5e20611579602f03b66627d7cd1422f0  
CVE-2024-26720 نامشخص https://git.kernel.org/stable/c/16b1025eaa8fc223ab4273ece20d1c3a4211a95d  
CVE-2024-26721 نامشخص https://git.kernel.org/stable/c/962ac2dce56bb3aad1f82a4bbe3ada57a020287c  
CVE-2024-26722 نامشخص https://git.kernel.org/stable/c/050ad2ca0ac169dd9e552075d2c6af1bbb46534c  
CVE-2024-26723 نامشخص https://git.kernel.org/stable/c/15faa1f67ab405d47789d4702f587ec7df7ef03e  
CVE-2024-26724 نامشخص https://git.kernel.org/stable/c/1596126ea50228f0ed96697bae4e9368fda02c56  
CVE-2024-26725 نامشخص https://git.kernel.org/stable/c/087739cbd0d0b87b6cec2c0799436ac66e24acc8  
CVE-2024-26726 نامشخص https://git.kernel.org/stable/c/02f2b95b00bf57d20320ee168b30fb7f3db8e555  
CVE-2024-26727 نامشخص https://git.kernel.org/stable/c/3f5d47eb163bceb1b9e613c9003bae5fefc0046f  
CVE-2023-52640 نامشخص https://git.kernel.org/stable/c/0830c5cf19bdec50d0ede4755ddc463663deb21c  
CVE-2023-52641 نامشخص https://git.kernel.org/stable/c/50545eb6cd5f7ff852a01fa29b7372524ef948cc  

 

 

administrator

نظر دهید