- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, هاویرتک, هاویرتکس
- 0 نظر
- 633 بازدید
شناسایی مجموعه آسیبپذیریها با سطح خطر بالا در Linux Kernel امکان use-after-free پس از حذف دستگاه در wb_inode_writeback_end در mm/page-writeback.c و خواندن حافظه خارج از محدوده از طریق receive_encrypted_standard در fs/smb/client/smb2ops.c در زیر مؤلفه SMB Client بهدلیل زیر جریان اعداد صحیح (integer underflow) در طول memcpyکه منجر به انکار سرویس و اجرای کد از راه دور میشود، را برای مهاجم فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2024-0562 | 7.8 | نامشخص | https://bugzilla.redhat.com/show_bug.cgi?id=2258475 | |
CVE-2024-0565 | 7.1 | نامشخص | https://bugzilla.redhat.com/show_bug.cgi?id=2258518 |