مجموعه آسیب‌پذیری‌ها‌ در Linux kernel

شناسایی مجموعه آسیب‌پذیری‌ها‌ در Linux kernel امکان خواندن خارج از محدوده به‌دلیل غیرفعال بودنKASAN  در application_alternatives()، use-after-free در amdtee_close_session، شرایط مسابقه در nfc_llcp_sock_get() و nfc_llcp_sock_get_sn() که منجر به use-after-free می‌شود، خواندن commit گذشته هنگام تکرار روی بافر حلقه در حالی که بافر حلقه فعال است که باعث خراب شدن خواننده (reader) توسط نویسنده (writer) می‌شود، افشا شدن و آزاد نشدن برچسب‌های (tags) اختصاص داده شده برای دستور  OPC_INB_SET_CONTROLLER_CONFIGهنگام پردازش این دستور، خراب شدن بازگشت 47x syscall، drop  نشدن پیام‌ها از MDS هنگام unmount  کردن (جداسازی)، همپوشانی (overlapping) حافظه هنگام حذف کاراکترها در بافر، معتبر نبودن ادعای پروتکل درخواستی و تغییر خارج از محدوده، تنظیم نبودن تمام memblocks رزرو شده در Node#0 در زمان اولیه پس از commit 61167ad5fecdea (“mm: pass nid to reserve_bootmem_region()”)، قفل نداشتن lynx_28g_rmw() باعث خراب شدن مقادیر برنامه‌ریزی شده در سخت‌افزار می‌شود اگر فراخوانی همزمان phy_set_mode_ext ()  به خطوطی که رجیستر PCC یکسانی دارند (چه برای پروتکل “قدیمی” یا “جدید”) وجود داشته باشد، خرا ب شدن لیست هنگام اصلاح لیست دستگاه به‌دلیل نداشتن قفل، تلاش برای send-to-egress از طریق یک سوکت غیر TCP منجر به خراب شدن به‌دلیل پایین‌آمدن نامعتبر از sock به tcp_sock می‌شود،store tearing  (پارگی احتمالی فروشگاه) درneigh_periodic_work()، سعی در به‌روزرسانی مقدار نقشه BPF یکسان از طریق syscall درCPUهای مختلف بین دو فرآیند، نشت مرجع اگر یک ویژگی تکراری با استفاده از (kset_find_obj) پیدا شد، فعال و غیرفعال نشدن بیت ACPI GPE  و سرریز تعداد مراجع، نشت محتوای local_codecs، مسابقه بین تکمیل انتقال DMA RX و تخلیهRX FIFO ، عدم فراخوانی __dma_entry_alloc_check_leak()  تحت free_entries_lock، فراخوانی scsi_done() از srp_abort()، ریست نشدن CPU‌ها توسط راه‌اندازی مجدد اضطراری و خراب شدن حافظه توسط VMCS‌های حافظه پنهان پس از راه‌اندازی مجدد، اشکال در مدیریت اتصال در صورتی‌که پردازش درخواست MPA فوری با شکست مواجه شود، نوشتن خارج از محدوده،RX SPI  انتقال‌هایی با فعال‌سازی DMA و برگرداندن داده‌های خراب،  use-after-free در ca8210_probe، در ravb_tx_timeout_work()، در nilfs_gccache_submit_read_data()، در gsm_cleanup_mux، در key  و در cifs_demultiplex_thread()،   عدم ارجاع اشاره‌گر null در nvme_fc_io_getuuid()، بررسی خارج از محدوده در mwifiex_process_rx_packet، نشت حافظه در sony_probe()، دسترسی uninit-value در __smsc75xx_read_reg، مدیریت نادرستtranshdrlen  در __ip{,6}_append_data()، نشت حافظه در تکرار فشرده LZMA global، باگ null-ptr-deref برای mdev_unregister_parent()، وجود BUG() پس از شکست در درج dir index item تاخیری، بروز خطای SECS در مقابل خطای صفحه برای مسابقه EAUG، عدم بررسی داده‌های  IRQقبل از استفاده، خواندن خارج از محدوده، نشت حافظه در ->hpd_notify callback، خراب شدن لیست slab_caches پس از kmem_cache_destroy()، نبود منطقه حافظه رزرو شده برای حافظه فریم‌بافر و مشکلات آن، نشت حافظه در damon_do_test_apply_three_regions()، تخصیص حافظه در iommu_suspend()، مدیریت نادرست خطای TX CQE ، خراب شدن حافظه، فراخوانی چندباره folio_start_fscache() برای هر folios، عدم انقضایmemleak  زمانی که بیش از 255 المنت (elements) منقضی شده است، تجزیه‌کننده جریان ETH_P_1588 وقتی یک فریم خام اترنت PTP با اندازه بیش از 256 بایت و به دنبال آن یک الگوی 0xff به __skb_flow_dissect ارسال می‌شود، محاسبه مقدار nhoff اشتباه است و هسته خراب می‌شود، مشکل null-deref در ipv4_link_failure، عدم استفاده از DEV_STATS_INC() و ایجاد شرایط مسابقه بین داده‌ها، عدم تکرار dccp_v4_err()/dccp_v6_err() و بزرگ نبودن پیام‌های ICMP، خراب شدن و عدم استفاده ازmemblock_free_late()  در ima_free_kexec_buffer()، فعال بودن SBPB برای spec_rstack_overflow=off، عدم ارجاع اشاره‌گر هسته  NULLو اشکال در null-ptr-deref  زمانی‌که نوع دستگاه تیم تغییر می‌کند، عدم ارجاع اشاره‌گر  NULLدرrds_rdma_cm_event_handler_cmn()، نشت شمارش مجدد گره در عملکرد probe و تراز صفحه بزرگ روی 32 بیت را برای مهاجم فراهم می‌سازد. این آسیب‌پذیری‌ها برای لینوکس رفع شده‌اند.

شناسه آسیب‌پذیری شدت آسیب‌پذیری لینک راهکار توضیحات
Vendor NVD
CVE-2023-52504 نامشخص https://git.kernel.org/stable/c/3770c38cd6a60494da29ac2da73ff8156440a2d1  
CVE-2023-52503 نامشخص https://git.kernel.org/stable/c/1c95574350cd63bc3c5c2fa06658010768f2a0ce  
CVE-2023-52502 نامشخص https://git.kernel.org/stable/c/6ac22ecdaad2ecc662048f8c6b0ceb1ca0699ef9  
CVE-2023-52501 نامشخص https://git.kernel.org/stable/c/75fc9e99b3a71006720ad1e029db11a4b5c32d4a  
CVE-2023-52500 نامشخص https://git.kernel.org/stable/c/22e6d783a33015bcdf0979015e4eac603912bea7  
CVE-2023-52499 نامشخص https://git.kernel.org/stable/c/70f6756ad96dd70177dddcfac2fe4bd4bb320746  
CVE-2022-48628 نامشخص https://git.kernel.org/stable/c/89744b64914426cbabceb3d8a149176b5dafdfb5  
CVE-2022-48627 نامشخص https://git.kernel.org/stable/c/39cdb68c64d84e71a4a717000b6e5de208ee60cc  
CVE-2023-52507 نامشخص https://git.kernel.org/stable/c/2c231a247a1d1628e41fa1eefd1a5307c41c5f53  
CVE-2023-52506 نامشخص https://git.kernel.org/stable/c/b795fb9f5861ee256070d59e33130980a01fadd7  
CVE-2023-52505 نامشخص https://git.kernel.org/stable/c/6f901f8448c6b25ed843796b114471d2a3fc5dfb  
CVE-2023-52524 نامشخص https://git.kernel.org/stable/c/29c16c2bf5866326d5fbc4a537b3997fcac23391  
CVE-2023-52523 نامشخص https://git.kernel.org/stable/c/b8f97e47b6fb84fcf2f5a22e725eefb6cf5070c2  
CVE-2023-52522 نامشخص https://git.kernel.org/stable/c/25563b581ba3a1f263a00e8c9a97f5e7363be6fd  
CVE-2023-52521 نامشخص https://git.kernel.org/stable/c/6a86b5b5cd76d2734304a0173f5f01aa8aa2025e  
CVE-2023-52520 نامشخص https://git.kernel.org/stable/c/528ab3e605cabf2f9c9bd5944d3bfe15f6e94f81  
CVE-2023-52519 نامشخص https://git.kernel.org/stable/c/8781fe259dd5a178fdd1069401bbd1437f9491c5  
CVE-2023-52518 نامشخص https://git.kernel.org/stable/c/b938790e70540bf4f2e653dcd74b232494d06c8f  
CVE-2023-52517 نامشخص https://git.kernel.org/stable/c/36b29974a7ad2ff604c24ad348f940506c7b1209  
CVE-2023-52516 نامشخص https://git.kernel.org/stable/c/be8f49029eca3efbad0d74dbff3cb9129994ffab  
CVE-2023-52515 نامشخص https://git.kernel.org/stable/c/26788a5b48d9d5cd3283d777d238631c8cd7495a  
CVE-2023-52514 نامشخص https://git.kernel.org/stable/c/65edea77d7006140c6290e7f46009d75e02d3273  
CVE-2023-52513 نامشخص https://git.kernel.org/stable/c/53a3f777049771496f791504e7dc8ef017cba590  
CVE-2023-52512 نامشخص https://git.kernel.org/stable/c/87d315a34133edcb29c4cadbf196ec6c30dfd47b  
CVE-2023-52511 نامشخص https://git.kernel.org/stable/c/b3c21c9c7289692f4019f163c3b06d8bdf78b355  
CVE-2023-52510 نامشخص https://git.kernel.org/stable/c/28b68cba378e3e50a4082b65f262bc4f2c7c2add  
CVE-2023-52509 نامشخص https://git.kernel.org/stable/c/3971442870713de527684398416970cf025b4f89  
CVE-2023-52508 نامشخص https://git.kernel.org/stable/c/be90c9e29dd59b7d19a73297a1590ff3ec1d22ea  
CVE-2023-52525 نامشخص https://git.kernel.org/stable/c/16cc18b9080892d1a0200a38e36ae52e464bc555  
CVE-2023-52529 نامشخص https://git.kernel.org/stable/c/e1cd4004cde7c9b694bbdd8def0e02288ee58c74  
CVE-2023-52528 نامشخص https://git.kernel.org/stable/c/30bc4d7aebe33904b0f2d3aad4b4a9c6029ad0c5  
CVE-2023-52527 نامشخص https://git.kernel.org/stable/c/559d697c5d072593d22b3e0bd8b8081108aeaf59  
CVE-2023-52526 نامشخص https://git.kernel.org/stable/c/75a5221630fe5aa3fedba7a06be618db0f79ba1e  
CVE-2023-52570 نامشخص https://git.kernel.org/stable/c/c01b2e0ee22ef8b4dd7509a93aecc0ac0826bae4  
CVE-2023-52569 نامشخص https://git.kernel.org/stable/c/39c4a9522db0072570d602e9b365119e17fb9f4f  
CVE-2023-52568 نامشخص https://git.kernel.org/stable/c/811ba2ef0cb6402672e64ba1419d6ef95aa3405d  
CVE-2023-52567 نامشخص https://git.kernel.org/stable/c/3345cc5f02f1fb4c4dcb114706f2210d879ab933  
CVE-2023-52566 نامشخص https://git.kernel.org/stable/c/28df4646ad8b433340772edc90ca709cdefc53e2  
CVE-2023-52565 نامشخص https://git.kernel.org/stable/c/41ebaa5e0eebea4c3bac96b72f9f8ae0d77c0bdb  
CVE-2023-52564 نامشخص https://git.kernel.org/stable/c/2bff660e0ff349dee84dc4f6f6d10da4497f5b28  
CVE-2023-52563 نامشخص https://git.kernel.org/stable/c/43b63e088887a8b82750e16762f77100ffa76cba  
CVE-2023-52562 نامشخص https://git.kernel.org/stable/c/51988be187b041e5355245957b0b9751fa382e0d  
CVE-2023-52561 نامشخص https://git.kernel.org/stable/c/82dacd0ca0d9640723824026d6fdf773c02de1d2  
CVE-2023-52560 نامشخص https://git.kernel.org/stable/c/6b522001693aa113d97a985abc5f6932972e8e86  
CVE-2023-52559 نامشخص https://git.kernel.org/stable/c/496c591f0b389eb782f36d9d4c2564b9a865eed0  
CVE-2023-52532 نامشخص https://git.kernel.org/stable/c/b2b000069a4c307b09548dc2243f31f3ca0eac9c  
CVE-2023-52531 نامشخص https://git.kernel.org/stable/c/7c8faa31080342aec4903c9acb20caf82fcca1ef  
CVE-2023-52530 نامشخص https://git.kernel.org/stable/c/31db78a4923ef5e2008f2eed321811ca79e7f71b  
CVE-2023-52582 نامشخص https://git.kernel.org/stable/c/df1c357f25d808e30b216188330e708e09e1a412  
CVE-2023-52581 نامشخص https://git.kernel.org/stable/c/cf5000a7787cbc10341091d37245a42c119d26c5  
CVE-2023-52580 نامشخص https://git.kernel.org/stable/c/48e105a2a1a10adc21c0ae717969f5e8e990ba48  
CVE-2023-52579 نامشخص https://git.kernel.org/stable/c/084c7ac9e8d60bf21a423490021b7c3427312955  
CVE-2023-52578 نامشخص https://git.kernel.org/stable/c/44bdb313da57322c9b3c108eb66981c6ec6509f4  
CVE-2023-52577 نامشخص https://git.kernel.org/stable/c/26df9ab5de308caa1503d937533c56c35793018d  
CVE-2023-52576 نامشخص https://git.kernel.org/stable/c/d2dfbc0e3b7a04c2d941421a958dc31c897fb204  
CVE-2023-52575 نامشخص https://git.kernel.org/stable/c/13ea4b92e8759d2f6c330a73cde31ad9c313021b  
CVE-2023-52574 نامشخص https://git.kernel.org/stable/c/2f0acb0736ecc3eb85dc80ad2790d634dcb10b58  
CVE-2023-52573 نامشخص https://git.kernel.org/stable/c/51fa66024a5eabf270164f2dc82a48ffb35a12e9  
CVE-2023-52572 نامشخص https://git.kernel.org/stable/c/908b3b5e97d25e879de3d1f172a255665491c2c3  
CVE-2023-52571 نامشخص https://git.kernel.org/stable/c/70326b46b6a043f7e7404b2ff678b033c06d6577  
CVE-2024-26621 نامشخص https://git.kernel.org/stable/c/7432376c913381c5f24d373a87ff629bbde94b47  

 

 

administrator

نظر دهید