- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 557 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل Linux kernel امکان عدم مقداردهی اولیه پسوند tc skb (پسوند skb ایجاد شده) در تخصیص تابع skb_ext_add()و واگذاری آن به کاربر، خرابی حافظه در حلقه RX، دسترسی به رجیسترها هنگام پاک کردن فیلترها، فراخوانی register_netdev() در هنگام مقداردهی اولیه مشتری، پاک نشدن DMA ops در هنگام تغییر دامنه، اضافه نشدن چکهای (checks) اشارهگر NULL در هنگام آزاد کردنirq، use-after-free، عدم حذف smcd_dev_list از دستگاه پس از ناموفق بودنdevice_add()، نشت refcount، BUG_ON در link_to_fixup_dir،panic در mld_newpack()، نشت منبع در مسیر رسیدگی به خطا (error handling path)، سرریز بافر در otx2_set_rxfh_context()، وجود null-ptr-deref، نشت حافظه در fec_enet_init()، نشت مرجع در of_bcm_voter_get() بهدلیل اضافه نشدنmissing of_node_put() ، خراب شدن جریان داده، وقفه در تظیم مجدد bus، عدم وجود error handling در sja1105_setup()، crash کردن اگر get_sset_count() با شکست مواجه شود، نشت ترافیک VLAN، use-after-free زیرا این skb frag اضافه شده توسط چندین skb دیده میشود اما فقط یک بار skb_get فراخوانی میشود، ایجاد خرابی بهدلیل تکرار دستورات و عدم صبر و خروج تا اتمام صفهای کاری، null deref دسترسی به تاخیر توسعه،خاموش شدن مؤلفه کاوش نشده، خراب شدن مقدار pg_bytes_written در nfs_do_recoalesce()، شرایط Oopsable در __nfs_pageio_add_request()، محدودیت نادرست در filelayout_decode_layout()، عدم هشدار در مورد تخصیص حافظه بیش از حد بزرگ، نشت حافظه در smsc75xx_bind، سرریز به دلیل اعداد کانال غیرترتیبی (sequential channel numbers)، نشت حافظه در uss720_probe، عدم اضافه شدن irq_fpu_usable() و عدم گزارش و بازگشت به non-AVX2 نسخه Arturo این backtrace، دسترسی OOB در مسیر ترافیک، خرابی در dasd_device_tasklet و نبود تابع missing discipline، نشت sysfs در alloc_iommu()، عدم اجتناب از smp_processor_id() در کد preemptible ، عدم ارجاع اشارهگر NULL در pnfs_mark_matching_lsegs_return() و نشت حافظه در nci_allocate_device را برای مهاجم فراهم میسازد.