- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 408 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل Linux kernel امکان نشت حافظه درposix_clock_open() ، Use-After-Free در dreamcastcard->timer و double free در مسیر رسیدگی به خطا (error handling path)، IO hang در شرایط مسابقه sbitmap wakeup، وجود ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD، تخلیه قالب زنجیرهای (chain template offload)، سرریز اعداد صحیح در برخی پیکربندیها، عدم بررسی hw_pp معتبر درdpu_encoder_helper_phys_cleanup ، استفاده از RCU در TDLS fast-xmit، دسترسی خارج از محدوده هنگام ساخت خطای IPv6 PMTU، دسترسی به حافظه خارج از محدوده، عدم بررسی bearer قبل از فراخوانی tipc_udp_nl_bearer_add()، “panel_cntl” میتواند در “dcn21_set_backlight_level()” تهی باشد، عدم افزودن تست NULL برای timing generator در dcn21_set_pipe()، عدم بررسی مرزها (bounds) برای ایجاد رمزگذار (encoder) جریان در DCN301، عدم مدیریت درست رویدادهای isoc Babble وBuffer Overrun ، عدم grab s_umount در صورت snapshotting، null-ptr-deref در موجودیت اولیه (init entity)، use-after-free، عدم انتظار برای جمعآوری اطلاعات بیشتر در سوکت و خواندن کوتاه، عدم همگامسازی devfreq_monitor_[start/stop]، منطق disable_otg_wa، time corruption، هشدار وابستگی قفل به srcu، عدم ارجاع NULL، هشدار برای جابجایی UBSAN به خارج از محدوده، عدم مدیریت خطای ایمنی DPP برای کانالهای DMA، عدم شناسایی عنصر ECSA گیر کرده (stuck) در probe resp، رد (refusal) اتصال CSA/ECSA، ایجاد حلقه در nsim_dev_trap_report_work()، DMA mapping برای PTP hwts ring، خوانده نشدن sk->sk_family در inet_recv_error()، عدم استفاده از memory mapping برای بخش PE/COFF .compat section، ACKهای تاخیری برای تنظیم نکردن شماره سریال مرجع، عدم فراخوانی kfree_skb() در dead unix_(sk)->oob_skb در GC، عدم محدود شدن MRU به 64K، عدم اصلاح و بازگشت {get,put}_user() به _ASM_EXTABLE_UA()، عدم پاکسازی شماره پروتکل لایه 3و 4 در custom expectations و عدم ارجاع متغیر «mca_funcs» قبل از بررسی NULL در «amdgpu_mca_smu_get_mca_entry()»را برای مهاجم فراهم میسازد.