- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 425 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل Linux kernel امکان اشتباه باز کردن مداوم fb بهدلیل مدیریت بنبست (deadlock handling)، ایراد در لیستهای جریان همتا و عدم ارجاع اشارهگر NULL ، اشکال در توابع _raw_ برای FIFO و خراب شدن حافظه پنهان regmap ، ایجاد شرایط مسابقه در دسترسی به memory_section->usage، نگاشت نادرست صفحه در حین انتقال صفحه، use after free ناشی از مدیریت مسیر خطا در mtk_jpeg_dec_device_run، اشارهگر NULL در عملکرد لغو ثبت کانال، صف کشیدن بافرها و Drop نکردن قفل chan که منجر به قفلهای متعدد و یک قفل نرم میشود، DoS یا خراب شدن حافظه بافر حلقه بهدلیل عدم وجود بررسی alignment در اشارهگر خواندن حلقه رویداد، عدم بررسی port sanity، بن بست های احتمالی در کد core system-wide PM، عدم فیلتر کل ماتریس AP ، سفارش رایگان بارگیری ماژول و خطای use-after-free، افشای وجود دو حافظه موجود در صورت فراخوانی sme_alloc() با فضای ذخیرهسازی موجود و تخلیه نشدن آن، عدم حرکت مکانیسم اعلان mmu به داخل قفل mmu و ایجاد شرایط مسابقه در سایر اجزای وابسته به آن، use-after-free هنگامی که طول تکه 64K تراز نشده باشد، دسترسی غیرقانونی rmb_desc در تخلیه اتصال SMC-D، عدم شروع یک مرتبه accept_queue’s spinlocks، array-index-out-of-bounds در rds_cmsg_recv، Oops در fscache_put_cache() و عدم بررسی و ارجاع، استفاده از کمک کنندههای BPF چند بافری برای ZC XDP، خراب شدن حافظه، use-after-free در پارامترهای QUEUE/DROP verdict وoob جهانی در ksmbd_nl_policyرا برای مهاجم فراهم میسازد.