- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 521 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل هسته لینوکس (Linux kernel) نسخه 6.7.4 و نسخه قبل از 6.6.7 امکان تخصیص بیش از INT_MAX بایت (در alloc_targets) در dm_table_create از drivers/md/dm-table.c و خراب شدن بهدلیل عدم بررسی در ساختار dm_ioctl.target_count، تخصیص صفر بایت در create_empty_lvol از drivers/mtd/ubi/vtbl.c و خراب شدن بهدلیل عدم بررسی در ubi->leb_size، نشت حافظه در درایور UBI از drivers/mtd/ubi/attach.c برای UBI_IOCATT بهدلیل عدم انتشار kobj->name، فراخوانی نادرست usb_ep_queue در printer_write از drivers/usb/gadget/function/f_printer.c که منجر به انکار سرویس یا تأثیر نامشخص دیگری میشود و راهاندازی مدیریت سیستم (syscall handling) int80 در نقاط مشخص توسط یک VMM نامعتبر را برای مهاجم فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2023-52429 | – | نامشخص | https://www.spinics.net/lists/dm-devel/msg56625.html | |
CVE-2024-25739 | – | نامشخص | https://www.spinics.net/lists/kernel/msg5074816.html | |
CVE-2024-25740 | – | نامشخص | https://lore.kernel.org/lkml/0171b6cc-95ee-3538-913b-65a391a446b3%40huawei.com/T | |
CVE-2024-25741 | – | نامشخص | https://www.spinics.net/lists/linux-usb/msg252167.html | |
CVE-2024-25744 | – | نامشخص | https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b82a8dbd3d2f4563156f7150c6f2ecab6e960b30 |