مجموعه آسیب‌پذیری‌ها‌‌ در Linux

شناسایی مجموعه آسیب‌پذیری‌ها‌‌ در Linux شامل Linux kernel امکان عدم ارجاع اشاره‌گر تهی و probing race، ارسال دستور زمانی که DMCUB  روشن نیست، use-after-free در devm_spi_alloc_* و در llcp_sock_bind/connect، پاک نکردن بیت‌های پیکربندی تایمر  PCCهنگام پاک کردن پرچم وقفه و سرریز شمارنده (بیت‌های پیکربندی تایمر 1) که منجر به ایجاد وقفه تایمری پس از اولین وقفه می‌شود، نشت حافظه در مسیر خطای پیکربندی استریم زمانی‌که پیکربندی استریم (stream) ناموفق است، نشت تعداد مرجع، عدم مجوز نوشتن برای قفل کردن و بلاک کردن ioctls MEMLOCK، MEMUNLOCK  وOTPLOCK  برای اصلاح بیت‌های حفاظتی، عدم تنظیم crypto: qat – ADF_STATUS_PF_RUNNING قبل از adf_dev_init ADF_STATUS_PF_RUNNING و مقداردهی اولیهvf2pf_lock  در adf_dev_init() که می‌تواند fail یا خراب شود و هنگامی که از کار بیفتد، vf2pf_lock  یا مقدار دهی اولیه نمی‌شود یا از بین نمی‌رود و استفاده بعدی از vf2pf_lock باعث ایجاد مشکل می‌شود، نشت حافظه شی d هنگام نقشه‌برداری (mapping) ناموفق dma_iv، عدم تنظیم debugfs_name روی NULL پس از آزاد شدن، نشت حافظه در مسیر خطا، جستجوی مناطق MMIO ادغام شده هنگام از بین رفتن bus (گذرگاه) که منجر به حذف عدم ارجاع ورودی فهرست به‌دلیل تلاش برای ادامه تکرار در coalesced_zones پس از حذف ورودی‌های آینده (در walk) می‌شود، عدم از بین رفتن دستگاه‌های I/O bus در صورت عدم ثبت خرابی _after_ sync’ing SRCU، استفاده از create_vcpus برای تکرار روی vCPU ها، پاک شدن کانکتور (connector) با سایر اشیاء DRM در صورت عدم فراخوانی دستی drm_connector_cleanup() در panel_bridge_detach()، نشت DMA mapping، سرریز آرایه در rtw_get_tx_power_params() با استفاده از هسته‌ (kernel) در صورت فعال بودن Undefined Behaviour Sanity Checker (UBSAN)، عدم افزایش src_offs و برابر بودن اندازه نوار (برای PAGE_SIZE) هنگام حذف صفحه مقصد و قفل شدن voltage-spread زمانی‌که خارج از محدوده است (قفل شدن voltage coupler) را برای مهاجم فراهم می‌سازد.

شناسه آسیب‌پذیری شدت آسیب‌پذیری لینک راهکار توضیحات
Vendor NVD
CVE-2024-26607 نامشخص https://git.kernel.org/stable/c/2a4c6af7934a7b4c304542c38fee35e09cc1770c  
CVE-2023-52485 نامشخص https://git.kernel.org/stable/c/303197775a97416b62d4da69280d0c120a20e009  
CVE-2021-46959 نامشخص https://git.kernel.org/stable/c/28a5529068c51cdf0295ab1e11a99a3a909a03e4  
CVE-2021-47016 نامشخص https://git.kernel.org/stable/c/43262178c043032e7c42d00de44c818ba05f9967  
CVE-2021-47020 نامشخص https://git.kernel.org/stable/c/342260fe821047c3d515e3d28085d73fbdce3e80  
CVE-2021-47054 نامشخص https://git.kernel.org/stable/c/3a76ec28824c01b57aa1f0927841d75e4f167cb8  
CVE-2021-47055 نامشخص https://git.kernel.org/stable/c/077259f5e777c3c8821f6b41dee709fcda27306b  
CVE-2021-47056 نامشخص https://git.kernel.org/stable/c/09d16cee6285d37cc76311c29add6d97a7e4acda  
CVE-2021-47057 نامشخص https://git.kernel.org/stable/c/6516cb852d704ff8d615de1f93cd443a99736c3d  
CVE-2021-47058 نامشخص https://git.kernel.org/stable/c/b9e569ae1da3a113b3acee8703c94777fd20938a  
CVE-2021-47059 نامشخص https://git.kernel.org/stable/c/1f12aaf07f61122cf5074d29714ee26f8d44b0e7  
CVE-2021-47060 نامشخص https://git.kernel.org/stable/c/2a20592baff59c5351c5200ec667e1a2aa22af85  
CVE-2021-47061 نامشخص https://git.kernel.org/stable/c/2ee3757424be7c1cd1d0bbfa6db29a7edd82a250  
CVE-2021-47062 نامشخص https://git.kernel.org/stable/c/bd0cced2ae93195668f983d443f7f17e8efd24d2  
CVE-2021-47063 نامشخص https://git.kernel.org/stable/c/4d906839d321c2efbf3fed4bc31ffd9ff55b75c0  
CVE-2021-47064 نامشخص https://git.kernel.org/stable/c/9b68ce2856dadc0e1cb6fd21fbeb850da49efd08  
CVE-2021-47065 نامشخص https://git.kernel.org/stable/c/5f3dbced8eaa5c9ed7d6943f3fea99f235a6516a  
CVE-2021-47066 نامشخص https://git.kernel.org/stable/c/53f8208e11abd6dde9480dfcb97fecdb1bc2ac18  
CVE-2021-47067 نامشخص https://git.kernel.org/stable/c/dc4452867200fa94589b382740952b58aa1c3e6c  
CVE-2021-47068 نامشخص https://git.kernel.org/stable/c/18ae4a192a4496e48a5490b52812645d2413307c  

 

 

administrator

نظر دهید