- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 468 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل Linux kernel امکان عدم بررسی مقدار بازگشتی توسط qcom_rng_generate() زمانیکه بافر پر نیست و قسمت باقیمانده از بافر صفر میشود، ایجاد حلقه نامتناهی در درخواستهایی که مضرب WORD_SZ نیستند، عدم ارجاع اشارهگر NULL در wfx_set_mfp_ap()، در bpf_object__collect_prog_relos، در amdgpu_ras_query_error_status_helper()، در pgtable_cache_add و در extlog_exit()،عدم تغییر والد و touch دایرکتوری تغییر نام داده شده که منجر به خراب شدن filesystem میشود، غیرفعال شدن شرایط مسابقه توسط IRQ در rkisp1_isp_stop() و rkisp1_csi_disable()، اضافه نشدن برچسب پرچم gcing در طول انتقال بلوک به صفحه، قفل شدن لیست mcast، نداشتن قفل mutex در control vblank irq و ایجاد شرایط مسایقه،Use-After-Free در دستگاه و در jfs_evict_inode، بن بست یا deadcode بهدلیل استفاده نادرست از dget()، عدم مدیریت درست در تنظیمات رجیستر fpcو سواستفاده از آن، دسترسی خارج از محدوده به رجیسترهای خالی sysctl، عدم توقف خودکار صف beacon هنگام بازنشانی سختافزار، خواندن array-index-out-of-bounds در ath9k_htc_txstatus()، از قفل خارج نشدن scsi_host_busy() جهت بیدار کردن EH handler، panic هسته هنگام ارسال بستههای mcast، عدم فراخوانی sock_orphan() در زمان انتشار، lockdep مثبت در sk_diag_dump_icons()، ایجاد شرایط مسابقه در adminq و عدم ارجاع اشارهگر NULL، عدم اعتبارسنجی اندازه برای عملیات برداری برخی از کدهای fp/vmx درsstep.c ، array-index-out-of-bounds در dbAdjTree، در diNewExt، خواندن slab-out-of-bounds در dtSplitRoot و عدم رفع هشدار وابستگی قفل (lock dependency) را برای مهاجم فراهم میسازد.