- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 524 بازدید
شناسایی مجموعه آسیبپذیریها در Linux شامل Linux kernel امکان عدم ارجاع اشارهگر تهی و probing race، ارسال دستور زمانی که DMCUB روشن نیست، use-after-free در devm_spi_alloc_* و در llcp_sock_bind/connect، پاک نکردن بیتهای پیکربندی تایمر PCCهنگام پاک کردن پرچم وقفه و سرریز شمارنده (بیتهای پیکربندی تایمر 1) که منجر به ایجاد وقفه تایمری پس از اولین وقفه میشود، نشت حافظه در مسیر خطای پیکربندی استریم زمانیکه پیکربندی استریم (stream) ناموفق است، نشت تعداد مرجع، عدم مجوز نوشتن برای قفل کردن و بلاک کردن ioctls MEMLOCK، MEMUNLOCK وOTPLOCK برای اصلاح بیتهای حفاظتی، عدم تنظیم crypto: qat – ADF_STATUS_PF_RUNNING قبل از adf_dev_init ADF_STATUS_PF_RUNNING و مقداردهی اولیهvf2pf_lock در adf_dev_init() که میتواند fail یا خراب شود و هنگامی که از کار بیفتد، vf2pf_lock یا مقدار دهی اولیه نمیشود یا از بین نمیرود و استفاده بعدی از vf2pf_lock باعث ایجاد مشکل میشود، نشت حافظه شی d هنگام نقشهبرداری (mapping) ناموفق dma_iv، عدم تنظیم debugfs_name روی NULL پس از آزاد شدن، نشت حافظه در مسیر خطا، جستجوی مناطق MMIO ادغام شده هنگام از بین رفتن bus (گذرگاه) که منجر به حذف عدم ارجاع ورودی فهرست بهدلیل تلاش برای ادامه تکرار در coalesced_zones پس از حذف ورودیهای آینده (در walk) میشود، عدم از بین رفتن دستگاههای I/O bus در صورت عدم ثبت خرابی _after_ sync’ing SRCU، استفاده از create_vcpus برای تکرار روی vCPU ها، پاک شدن کانکتور (connector) با سایر اشیاء DRM در صورت عدم فراخوانی دستی drm_connector_cleanup() در panel_bridge_detach()، نشت DMA mapping، سرریز آرایه در rtw_get_tx_power_params() با استفاده از هسته (kernel) در صورت فعال بودن Undefined Behaviour Sanity Checker (UBSAN)، عدم افزایش src_offs و برابر بودن اندازه نوار (برای PAGE_SIZE) هنگام حذف صفحه مقصد و قفل شدن voltage-spread زمانیکه خارج از محدوده است (قفل شدن voltage coupler) را برای مهاجم فراهم میسازد.