- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 290 بازدید
شناسایی مجموعه آسیبپذیریها در Linux kernel امکان سرریز slub در کدهای تبادل کلید (ksmbd_decode_ntlmssp_auth_blob()) اگر authblob->SessionKey.Length بزرگتر از اندازه (size(CIFS_KEY_SIZE)) کلید نشست باشد، فراخوانیnit_smb2_rsp_hdr برای درخواست مذاکره smb1 اگر مشتری درخواست مذاکره smb2 را ارسال کند و سپس smb1 درخواست مذاکره (negotiate) را ارسال کند (بهدلیل تنظیم بودن need_neg بر روی false)، عدم اعتبارسنجی شناسه نشست و شناسه درخت در درخواست ترکیبی smb2_get_msg()در smb2_get_ksmbd_tcon() و smb2_check_user_session()، use-after-free و رمزگشایی غیرهمگام tls_decrypt_sg که مرجعی (reference) را در صفحات از clear_skb نمیگیرد، شرایط مسابقه بین async notify و socket close رشته ارسال کننده (یکی که recvmsg/sendmsg نامیده میشود) که ممکن است به محض فراخوانی async crypto handler calls complete() خارج شود، بنابراین هر کدی که از آن نقطه گذشته باشد، میتواند به دادههای آزاد شده دسترسی داشته باشد و برگرداندن -EBUSY بهجای -EINPROGRESS در شرایط معتبر توسط crypto_aead_{encrypt,decrypt} در صورت تنظیم پرچم CRYPTO_TFM_REQ_MAY_BACKLOG روی درخواستهای خود برای API کریپتو را برای مهاجم فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2023-52440 | – | نامشخص | https://git.kernel.org/stable/c/30fd6521b2fbd9b767e438e31945e5ea3e3a2fba | |
CVE-2023-52441 | – | نامشخص | https://git.kernel.org/stable/c/330d900620dfc9893011d725b3620cd2ee0bc2bc | |
CVE-2023-52442 | – | نامشخص | https://git.kernel.org/stable/c/017d85c94f02090a87f4a473dbe0d6ee0da72693 | |
CVE-2024-26582 | – | نامشخص | https://git.kernel.org/stable/c/32b55c5ff9103b8508c1e04bfa5a08c64e7a925f | |
CVE-2024-26583 | – | نامشخص | https://git.kernel.org/stable/c/aec7961916f3f9e88766e2688992da6980f11b8d | |
CVE-2024-26584 | – | نامشخص | https://git.kernel.org/stable/c/8590541473188741055d27b955db0777569438e3 | |
CVE-2024-26585 | – | نامشخص | https://git.kernel.org/stable/c/e01e3934a1b2d122919f73bc6ddbe1cdafc4bbdb |