- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 504 بازدید
شناسایی مجموعه آسیبپذیریها در Linux kernel امکان خواندن خارج از محدوده بهدلیل غیرفعال بودنKASAN در application_alternatives()، use-after-free در amdtee_close_session، شرایط مسابقه در nfc_llcp_sock_get() و nfc_llcp_sock_get_sn() که منجر به use-after-free میشود، خواندن commit گذشته هنگام تکرار روی بافر حلقه در حالی که بافر حلقه فعال است که باعث خراب شدن خواننده (reader) توسط نویسنده (writer) میشود، افشا شدن و آزاد نشدن برچسبهای (tags) اختصاص داده شده برای دستور OPC_INB_SET_CONTROLLER_CONFIGهنگام پردازش این دستور، خراب شدن بازگشت 47x syscall، drop نشدن پیامها از MDS هنگام unmount کردن (جداسازی)، همپوشانی (overlapping) حافظه هنگام حذف کاراکترها در بافر، معتبر نبودن ادعای پروتکل درخواستی و تغییر خارج از محدوده، تنظیم نبودن تمام memblocks رزرو شده در Node#0 در زمان اولیه پس از commit 61167ad5fecdea (“mm: pass nid to reserve_bootmem_region()”)، قفل نداشتن lynx_28g_rmw() باعث خراب شدن مقادیر برنامهریزی شده در سختافزار میشود اگر فراخوانی همزمان phy_set_mode_ext () به خطوطی که رجیستر PCC یکسانی دارند (چه برای پروتکل “قدیمی” یا “جدید”) وجود داشته باشد، خرا ب شدن لیست هنگام اصلاح لیست دستگاه بهدلیل نداشتن قفل، تلاش برای send-to-egress از طریق یک سوکت غیر TCP منجر به خراب شدن بهدلیل پایینآمدن نامعتبر از sock به tcp_sock میشود،store tearing (پارگی احتمالی فروشگاه) درneigh_periodic_work()، سعی در بهروزرسانی مقدار نقشه BPF یکسان از طریق syscall درCPUهای مختلف بین دو فرآیند، نشت مرجع اگر یک ویژگی تکراری با استفاده از (kset_find_obj) پیدا شد، فعال و غیرفعال نشدن بیت ACPI GPE و سرریز تعداد مراجع، نشت محتوای local_codecs، مسابقه بین تکمیل انتقال DMA RX و تخلیهRX FIFO ، عدم فراخوانی __dma_entry_alloc_check_leak() تحت free_entries_lock، فراخوانی scsi_done() از srp_abort()، ریست نشدن CPUها توسط راهاندازی مجدد اضطراری و خراب شدن حافظه توسط VMCSهای حافظه پنهان پس از راهاندازی مجدد، اشکال در مدیریت اتصال در صورتیکه پردازش درخواست MPA فوری با شکست مواجه شود، نوشتن خارج از محدوده،RX SPI انتقالهایی با فعالسازی DMA و برگرداندن دادههای خراب، use-after-free در ca8210_probe، در ravb_tx_timeout_work()، در nilfs_gccache_submit_read_data()، در gsm_cleanup_mux، در key و در cifs_demultiplex_thread()، عدم ارجاع اشارهگر null در nvme_fc_io_getuuid()، بررسی خارج از محدوده در mwifiex_process_rx_packet، نشت حافظه در sony_probe()، دسترسی uninit-value در __smsc75xx_read_reg، مدیریت نادرستtranshdrlen در __ip{,6}_append_data()، نشت حافظه در تکرار فشرده LZMA global، باگ null-ptr-deref برای mdev_unregister_parent()، وجود BUG() پس از شکست در درج dir index item تاخیری، بروز خطای SECS در مقابل خطای صفحه برای مسابقه EAUG، عدم بررسی دادههای IRQقبل از استفاده، خواندن خارج از محدوده، نشت حافظه در ->hpd_notify callback، خراب شدن لیست slab_caches پس از kmem_cache_destroy()، نبود منطقه حافظه رزرو شده برای حافظه فریمبافر و مشکلات آن، نشت حافظه در damon_do_test_apply_three_regions()، تخصیص حافظه در iommu_suspend()، مدیریت نادرست خطای TX CQE ، خراب شدن حافظه، فراخوانی چندباره folio_start_fscache() برای هر folios، عدم انقضایmemleak زمانی که بیش از 255 المنت (elements) منقضی شده است، تجزیهکننده جریان ETH_P_1588 وقتی یک فریم خام اترنت PTP با اندازه بیش از 256 بایت و به دنبال آن یک الگوی 0xff به __skb_flow_dissect ارسال میشود، محاسبه مقدار nhoff اشتباه است و هسته خراب میشود، مشکل null-deref در ipv4_link_failure، عدم استفاده از DEV_STATS_INC() و ایجاد شرایط مسابقه بین دادهها، عدم تکرار dccp_v4_err()/dccp_v6_err() و بزرگ نبودن پیامهای ICMP، خراب شدن و عدم استفاده ازmemblock_free_late() در ima_free_kexec_buffer()، فعال بودن SBPB برای spec_rstack_overflow=off، عدم ارجاع اشارهگر هسته NULLو اشکال در null-ptr-deref زمانیکه نوع دستگاه تیم تغییر میکند، عدم ارجاع اشارهگر NULLدرrds_rdma_cm_event_handler_cmn()، نشت شمارش مجدد گره در عملکرد probe و تراز صفحه بزرگ روی 32 بیت را برای مهاجم فراهم میسازد. این آسیبپذیریها برای لینوکس رفع شدهاند.