- admin
- Linux, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, لینوکس, هاویرتک
- 0 نظر
- 466 بازدید
شناسایی مجموعه آسیبپذیریها در Linux kernel شامل امکان ایجاد اشکال در page free رایگان و توقف تغییر اشارهگر صفحه، فعال شدن لوله (pipe) بدون اتصال، عدم ارجاع اشارهگرNULL و عدم جلوگیری از NPD، بوجود آمدن شرایط مسابقه و use-after-free و به تعویق نیفتادن ax25 kfree پس از unregister_netdev، تولید خارج از محدوده با اندازه desc[eint_n] زمانی که عدد مجازی eint بزرگتر از عدد gpio باشد، double free در tun_free_netdev، عدم بررسی اشارهگرNULL در mtk_hdmi_conf، سرریز بافر در READDIR، use-after-free در nft_set_catchall_destroy()، عدم بازگشت بافرهای xsk به pool (استخر) هنگام تمیز کردن (پاکسازی) حلقه، نشت حافظه در qib_user_sdma_queue_pkts()، استفاده sk->sk_rx_dst از حفاظت RCU بدون مستندسازی واضح، دسترسی نامعتبر به حافظه برای رویدادهای دیگر در زمان نبود ptr netdev_notifier_changeupper_info، uninit-value در asix_mdio_read() و از حالت اولیه خارج شدن smsr ، use-after-free هنگام حذف ماژول ipmi_si و ipmi_msghandler، شبیهسازیskb ورودی GRO، سرریز (یا زیرریز) اعداد صحیح در محاسبات hysteresis، دسترسی به پشته خارج از محدوده درelantech_change_report_id() ، uninitialized شدن user_pversion برای ساختار فایل فضای کاربر در تابعopen ، ارجاع ندادن ssif_info->client در مسیر خطا و خراب شدن هسته، به جلو بردن تکرارکننده پس از راهاندازی مجدد، memleak در صورتی که ثبت دستگاه در هنگام راهاندازی اولیه ماژول با شکست مواجه شود، پاک نشدن vmx->fail در emulation_required، قفل در مسیر خطای ieee80211_start_ap، پاک نشدن MF_COUNT_INCREASED قبل از تلاش مجدد در get_any_page()، نشت حافظه در هنگام cat kfence objects و از بین رفتن اهداف نظارت در dbgfs_target_ids_read() بدون داشتن قفل و رخ دادن use_after_free را برای مهاجم فراهم میسازد.