- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 468 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل Linux kernel امکان use-after-free در j1939_sk_match_filter در طول setsockopt(SO_J1939_FILTER) و در encode_cap_msg()، بن بست (deadlock) و عدم تغییر j1939_socks_lock بهrwlock ، شرایط مسابقه در طول ایجاد shadow، اشکال در end_buffer_async_write، عدم استفاده از از sig->stats_lock برای جمع آوری آمار موضوعات/فرزند (threads/children)، عدم بسته شدن evtchn پس از mapping cleanup، عدم ارجاع اشاره گر NULL در largetlbs_fill_super، در __sev_platform_shutdown_locked، در dwc3_gadget_suspend و در update_port_device_state، عدم محافظت از بهروزرسانی شمارندههای 64-bit statistics، وابستگی circular locking (قفل دایرهای)، regression در نوشتن زمانی که حداکثر اندازه نوشتن غیر استاندارد مورد مذاکره قرار می گیرد، از کار افتادن (crash) در زمان اتمام stations، double-free،hang در nilfs_lookup_dirty_data_buffers()، خراب شدن دادهها در بازیابی بلوک dsync برای اندازه بلوکهای کوچک، شرایط مسابقه بین netvsc_probe و netvsc_remove، array-index-out-of-bounds در dcn35_clkmgr، MST Null Ptr برای RV، عدم بررسی مرز (boundary) برای مقدار خوانده شده ازRM3100_REG_TMRC ، عدم انتقال hrtimer_init به timerlat_fd open()، double-free بلوکها بهدلیل گسترههای اشتباه moved_len، هنگام راهاندازی BTLB در هنگام نمایش CPU از کار میافتد، خرابی دادههای تصادفی از کنترل کننده استثنا (exception handler)، حذف WARN_ONCE() در send_hsr_supervision_frame()، شرایط مسابقه fastopen، برطرف نشدن گم شدن iommu_group_put() در حین ضمیمه شدن دامنه پلتفرم، عدم محدود شدن افزایش اندازه KASAN thread به 32KB ، عدم zero-initialize دادههای ساعت اولیه، خطای addr ناشی از تراز صفحه (page alignment)، راهاندازی iommu در طول افزودن DLPAR، عدم علامتگذاری CO0 BCM keepalive، NULL-deref در روشن شدن ناموفق، فعال بودن tasklets، عدم offload fence uevents work به workqueue، تقسیم بر صفر (divide-by-zero) در wb_dirty_limits()، عدم اصلاح ماکرویی که آدرس DSCC_/DSCA_ PPS reg را محاسبه میکند، بنبست در rt5645_jack_detect_work()، خراب شدن و از کار افتادن هنگام اضافه کردن رابط تحت تاخیر، use after free پس از تأخیر در شروع تایمر کار، بن بست در حین عملیات netlink dump، رها کردن extent_map برای free space inode در خطای نوشتن، انجام ASSERT() اگر subvolume تازه ایجاد شده قبلا خوانده شده باشد،oob در ntfs_listxattr و عدم وجود بررسی عدم ارجاع NULL ptr در انتهای attr_allocate_frame() را برای مهاجم فراهم میسازد.