1.修復(fù)的安全漏洞
·CVE-2019-19448
描述:Linux kernel 5.0.21版本和5.3.11版本中fs/btrfs/free-space-cache.c文件的‘try_merge_free_space’函數(shù)存在資源管理錯(cuò)誤漏洞。攻擊者可借助特制的btrfs文件系統(tǒng)鏡像利用該漏洞執(zhí)行任意代碼或?qū)е戮芙^服務(wù)。
·CVE-2019-19449
描述:Linux kernel 5.0.21版本中的fs/f2fs/segment.c文件的‘f2fs_build_segment_manager’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可借助特制的f2fs文件系統(tǒng)鏡像利用該漏洞獲取敏感信息或?qū)е戮芙^服務(wù)。
·CVE-2019-3016
描述:Linux KVM中存在競(jìng)爭(zhēng)條件問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運(yùn)行過(guò)程中,并發(fā)代碼需要互斥地訪問(wèn)共享資源時(shí),對(duì)于并發(fā)訪問(wèn)的處理不當(dāng)。
·CVE-2020-0067
描述:f2fs是其中的一個(gè)閃存文件系統(tǒng)組件。攻擊者可利用該漏洞獲取信息。
·CVE-2020-0465
描述:在 hid-multitouch.c 的各種方法中,由于缺少邊界檢查,可能存在越界寫入。這可能會(huì)導(dǎo)致本地權(quán)限提升,而無(wú)需額外的執(zhí)行權(quán)限。開(kāi)發(fā)不需要用戶交互。
·CVE-2020-10135
描述:Bluetooth BR/EDR是一種藍(lán)牙BR/EDR(基本速率/增強(qiáng)數(shù)據(jù)速率)標(biāo)準(zhǔn)。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的舊式配對(duì)和安全連接配對(duì)認(rèn)證存在授權(quán)問(wèn)題漏洞。攻擊者可借助藍(lán)牙模擬攻擊(BIAS)利用該漏洞獲取訪問(wèn)權(quán)限。
·CVE-2020-11494
描述:Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻擊者可利用該漏洞讀取未初始化的can_frame數(shù)據(jù),獲取內(nèi)核棧內(nèi)存的敏感信息。
·CVE-2020-12771
描述:Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函數(shù)存在安全漏洞。攻擊者可利用該漏洞導(dǎo)致進(jìn)程死鎖。
·CVE-2020-15393
描述:Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2020-16119
描述:Linux kernel DCCP CCID 中存在資源管理錯(cuò)誤漏洞,該漏洞允許攻擊者觸發(fā)拒絕服務(wù)并可能運(yùn)行代碼。
·CVE-2020-16120
描述:在 Linux 內(nèi)核的覆蓋文件系統(tǒng)上的用戶命名空間中發(fā)現(xiàn)了一個(gè)缺陷,其中沒(méi)有訪問(wèn)權(quán)限的文件能夠?qū)⑽募?fù)制到用戶定義的掛載點(diǎn)。本地具有特殊用戶權(quán)限的攻擊者可能會(huì)導(dǎo)致內(nèi)核信息泄漏問(wèn)題。
·CVE-2020-16166
描述:Linux 版本中存在信息泄露漏洞。遠(yuǎn)程攻擊者可利用該漏洞獲取有關(guān)網(wǎng)絡(luò)RNG內(nèi)部狀態(tài)的敏感信息。
·CVE-2020-24504
描述:Linux中存在資源管理錯(cuò)誤漏洞,該漏洞源于適配器驅(qū)動(dòng)程序中不受控制的資源消耗可能會(huì)允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)啟用拒絕服務(wù)。
·CVE-2020-24586
描述:一個(gè)缺陷被發(fā)現(xiàn)在wifi的Linux內(nèi)核實(shí)現(xiàn)分段處理。攻擊者能夠傳遞一個(gè)接入點(diǎn)的無(wú)線傳輸范圍內(nèi)可以虐待一個(gè)缺陷wifi碎片可以無(wú)意中以前的內(nèi)容傳播到另一個(gè)設(shè)備。
·CVE-2020-24587
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核的無(wú)線網(wǎng)絡(luò)實(shí)現(xiàn)。攻擊者在無(wú)線范圍內(nèi)可以濫用邏輯缺陷WiFi實(shí)現(xiàn)由多個(gè)片段組裝數(shù)據(jù)包在不同鑰匙,治療有效。這個(gè)缺陷允許攻擊者發(fā)送一個(gè)片段在一個(gè)不正確的鍵,將他們作為一個(gè)有效的片段在新的鑰匙。這個(gè)漏洞的威脅是最高機(jī)密。
·CVE-2020-24588
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核中實(shí)現(xiàn)wifi。攻擊者在無(wú)線廣播范圍內(nèi)可以注入定制數(shù)據(jù)無(wú)線通信繞過(guò)檢查數(shù)據(jù)。這可能會(huì)導(dǎo)致幀通過(guò)檢查和被認(rèn)為是一個(gè)有效的框架的不同類型。
·CVE-2020-25212
描述:Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。
·CVE-2020-25670
描述:在 Linux 內(nèi)核的 NFC LLCP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)釋放后使用缺陷,該缺陷是用戶使用未知輸入對(duì) llcp_sock_bind() 函數(shù)執(zhí)行操作的方式。此缺陷允許本地用戶崩潰或提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2020-25671
描述:在用戶觸發(fā) llcp_sock_connect() 函數(shù)的方式中,在 Linux 內(nèi)核的 NFC LLCP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)釋放后使用缺陷。此缺陷允許本地用戶使系統(tǒng)崩潰。
·CVE-2020-25672
描述:Linux kernel 中存在安全漏洞,該漏洞源于llcp_sock_connect 存在內(nèi)存泄露漏洞。
·CVE-2020-25673
描述:在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)漏洞,其中 llcp_sock_connect() 中的非阻塞套接字導(dǎo)致泄漏并最終掛斷系統(tǒng)。
·CVE-2020-26139
描述:用于認(rèn)證和密鑰管理框架和美聯(lián)社之間連接的客戶機(jī)。一些客戶可能會(huì)把這些重定向幀偽裝成從美聯(lián)社控制機(jī)制。
·CVE-2020-26141
描述:漏洞被發(fā)現(xiàn)在Linux內(nèi)核的無(wú)線網(wǎng)絡(luò)實(shí)現(xiàn)。攻擊者無(wú)線范圍內(nèi)可以注入控制分組片段內(nèi)核不驗(yàn)證消息完整性檢查(真實(shí)性)的分散TKIP幀。
·CVE-2020-26145
描述:在Linux內(nèi)核WiFi實(shí)現(xiàn)的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發(fā)現(xiàn)了一個(gè)缺陷,它接受第二個(gè)(或后續(xù)的)廣播片段,即使是明文發(fā)送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對(duì)完整性的威脅。
·CVE-2020-26147
描述:一個(gè)缺陷被發(fā)現(xiàn)在net/mac80211/rx ieee80211_rx_h_defragment。在Linux內(nèi)核中c的WiFi的實(shí)現(xiàn)。這個(gè)漏洞可能被濫用注射包或漏出所選片段當(dāng)另一個(gè)設(shè)備發(fā)送破碎的框架,和WEP, CCMP或GCMP數(shù)據(jù)機(jī)密性協(xié)議。這個(gè)漏洞的威脅是最高的完整性。
·CVE-2020-27170
描述:Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 kernel/bpf/verifier.c 對(duì)指針?biāo)惴▓?zhí)行不受歡迎的越界推測(cè),導(dǎo)致側(cè)信道攻擊擊敗 Spectre 緩解措施并從內(nèi)核內(nèi)存中獲取敏感信息,即 CID-f232326f6966。這會(huì)影響未定義 ptr_limit 的指針類型。
·CVE-2020-27171
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞從內(nèi)核內(nèi)存獲取敏感信息。
·CVE-2020-27673
描述:Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
·CVE-2020-27784
描述:Linux kernel 存在安全特征問(wèn)題漏洞,該漏洞源于訪問(wèn) printer_ioctl() 中已釋放的實(shí)例 printer_ioctl() 會(huì)嘗試訪問(wèn) printer_dev 實(shí)例,導(dǎo)致釋放后重用。
·CVE-2020-28097
描述:Linux kernel 版本存在安全漏洞,該漏洞源于Linux內(nèi)核中的vgacon 子系統(tǒng)對(duì)軟件回滾處理不當(dāng)。
·CVE-2020-28374
描述:Linux 內(nèi)核中的 drivers/target/target_core_xcopy.c 中,遠(yuǎn)程攻擊者可以利用 LIO SCSI 目標(biāo)代碼中的標(biāo)識(shí)符檢查不足,通過(guò) XCOPY 請(qǐng)求(又名 CID-2896c93811e3)中的目錄遍歷來(lái)讀取或?qū)懭胛募?。例如,如果攻擊者有?quán)訪問(wèn)一個(gè) iSCSI LUN,則可能會(huì)通過(guò)網(wǎng)絡(luò)發(fā)起攻擊。攻擊者可以控制文件訪問(wèn),因?yàn)?I/O 操作是通過(guò)攻擊者選擇的后備存儲(chǔ)進(jìn)行代理的。
·CVE-2020-29372
描述:Linux kernel 5.6.8之前版本存在安全漏洞,該漏洞源于do_madvise in mm/madvise.c發(fā)現(xiàn)了一個(gè)問(wèn)題。coredump操作和IORING_OP_MADVISE實(shí)現(xiàn)之間存在競(jìng)爭(zhēng)條件。
·CVE-2020-29374
描述:Linux kernel 5.7.3之前版本存在競(jìng)爭(zhēng)條件問(wèn)題漏洞,該漏洞源于存在一個(gè)與mm/gup.c和mm/huge_memory.c有關(guān)的問(wèn)題。get_user_pages(aka gup)實(shí)現(xiàn)用于寫時(shí)復(fù)制頁(yè)面時(shí),不能正確考慮讀操作的語(yǔ)義,因此可以授予意外的寫訪問(wèn)權(quán)。
·CVE-2020-35508
描述:在過(guò)濾信號(hào)處理程序時(shí),在 Linux 內(nèi)核子/父進(jìn)程識(shí)別處理中發(fā)現(xiàn)了競(jìng)爭(zhēng)條件和進(jìn)程 ID 不正確初始化的缺陷可能性。本地攻擊者能夠利用此漏洞繞過(guò)檢查向特權(quán)進(jìn)程發(fā)送任何信號(hào)。
·CVE-2020-35519
描述:在 Linux 內(nèi)核的 net/x25/af_x25.c 中的 x25_bind 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存訪問(wèn)缺陷。邊界檢查失敗允許具有系統(tǒng)用戶帳戶的本地攻擊者訪問(wèn)越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。此漏洞的最大威脅是機(jī)密性、完整性和系統(tǒng)可用性。
·CVE-2020-36311
描述:在 5.9 之前的 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 arch/x86/kvm/svm/sev.c 允許攻擊者通過(guò)觸發(fā)破壞大型 SEV 虛擬機(jī)(需要注銷許多加密區(qū)域)(又名 CID-7be74942f184)來(lái)導(dǎo)致拒絕服務(wù)(軟鎖定)。
·CVE-2020-36312
描述:在 5.8.10 之前的 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 virt/kvm/kvm_main.c 在 kmalloc 失敗時(shí)有一個(gè) kvm_io_bus_unregister_dev 內(nèi)存泄漏,也就是 CID-f65886606c2d。
·CVE-2020-36322
描述:在 5.10.6 之前的 Linux 內(nèi)核中的 FUSE 文件系統(tǒng)實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)問(wèn)題,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不適當(dāng)?shù)那闆r下調(diào)用 make_bad_inode() ,導(dǎo)致系統(tǒng)崩潰。注意:此漏洞的原始修復(fù)不完整,其不完整性被跟蹤為 CVE-2021-28950。
·CVE-2020-36385
描述:Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個(gè)\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會(huì)被調(diào)用。
·CVE-2020-36386
描述:當(dāng)通過(guò)hci_extended_inquiry_result_evt調(diào)用讀取有關(guān)藍(lán)牙設(shè)備的某些數(shù)據(jù)時(shí),發(fā)現(xiàn)Linux內(nèi)核藍(lán)牙子系統(tǒng)中存在一個(gè)越界內(nèi)存訪問(wèn)缺陷。本地用戶可能會(huì)利用此漏洞使系統(tǒng)崩潰或從內(nèi)存邊界讀取某些數(shù)據(jù),從而導(dǎo)致數(shù)據(jù)機(jī)密性威脅。
·CVE-2020-3702
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核中使用創(chuàng)銳訊無(wú)線驅(qū)動(dòng)芯片的實(shí)現(xiàn)。攻擊者在無(wú)線范圍內(nèi)可以發(fā)送交通導(dǎo)致信息披露。
·CVE-2020-7053
描述:Linux kernel 4.14 longterm版本至4.14.165版本、4.19 longterm版本至4.19.96版本和5.2之前的5.x版本中的drivers/gpu/drm/i915/i915_gem_gtt.c文件的‘i915_ppgtt_close’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意代碼或?qū)е戮芙^服務(wù)。
·CVE-2021-0512
描述:在用戶連接 USB 或其他 HID 設(shè)備的方式中發(fā)現(xiàn)了 Linux 內(nèi)核 HID 子系統(tǒng)中的越界內(nèi)存寫入缺陷,這些設(shè)備在 HID 報(bào)告字段中生成不正確的數(shù)據(jù)。本地用戶可能會(huì)利用此漏洞使系統(tǒng)崩潰或可能提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2021-0920
描述:在Linux內(nèi)核的unix域套接字文件處理程序垃圾收集中的net/unix/af_unix.c中的unix_dgram_recvmsg中發(fā)現(xiàn)了一個(gè)漏洞。此漏洞允許本地用戶使系統(tǒng)崩潰或提升權(quán)限。
·CVE-2021-0929
描述:在ion_dma_buf_end_cpu_access和ion.c的相關(guān)函數(shù)中,有一種可能會(huì)因?yàn)獒尫藕笫褂脙?nèi)存而損壞內(nèi)存。 這可能導(dǎo)致特權(quán)的本地升級(jí),而不需要額外的執(zhí)行特權(quán)。 利用不需要用戶交互。 產(chǎn)品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻(xiàn):Upstream kernel
·CVE-2021-0938
描述:在 compiler-clang.h memzero_explicit中,由于未初始化的數(shù)據(jù),可能會(huì)繞過(guò)深度防御。這可能會(huì)導(dǎo)致本地信息泄露,而不需要額外的執(zhí)行權(quán)限。
·CVE-2021-0941
描述:在Linux內(nèi)核的__bpf_skb_max_len中的net/core/filter.c中發(fā)現(xiàn)了越界(OOB)內(nèi)存訪問(wèn)缺陷。對(duì)當(dāng)前MTU檢查缺少健全性檢查可能會(huì)使具有特殊用戶權(quán)限的本地攻擊者獲得對(duì)越界內(nèi)存的訪問(wèn)權(quán)限,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。
·CVE-2021-20177
描述:在 Linux 內(nèi)核的數(shù)據(jù)包內(nèi)字符串匹配實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。插入 iptables 規(guī)則時(shí)的特權(quán)用戶(具有 root 或 CAP_NET_ADMIN)可能會(huì)插入可能使系統(tǒng)恐慌的規(guī)則。
·CVE-2021-20292
描述:Nouveau DRM 子系統(tǒng)的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報(bào)告了一個(gè)缺陷。該問(wèn)題是由于在對(duì)對(duì)象執(zhí)行操作之前未驗(yàn)證對(duì)象是否存在所致。具有 root 權(quán)限的本地帳戶的攻擊者可以利用此漏洞來(lái)提升權(quán)限并在內(nèi)核上下文中執(zhí)行代碼。
·CVE-2021-20317
描述:Linux kernel存在安全漏洞,該漏洞源于損壞的計(jì)時(shí)器樹導(dǎo)致lib/timerqueue.c中的timerqueue_add函數(shù)中缺少任務(wù)喚醒。攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2021-20320
描述:Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權(quán)限的本地攻擊者繞過(guò)驗(yàn)證并可能導(dǎo)致機(jī)密性問(wèn)題的錯(cuò)誤。
·CVE-2021-20321
描述:Linux kernel 存在競(jìng)爭(zhēng)條件問(wèn)題漏洞,該漏洞源于 overlayfs 文件系統(tǒng)中的競(jìng)爭(zhēng)條件問(wèn)題。
·CVE-2021-20322
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過(guò)對(duì)Linux內(nèi)核數(shù)據(jù)的訪問(wèn)限制,通過(guò)ICMP錯(cuò)誤開(kāi)放UDP端口,以讀取敏感信息。
·CVE-2021-21781
描述:一個(gè)信息披露漏洞存在于Linux內(nèi)核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用戶態(tài)應(yīng)用程序可以讀取的內(nèi)容sigpage,泄漏內(nèi)核內(nèi)存的內(nèi)容。攻擊者可以讀一個(gè)進(jìn)程的內(nèi)存在特定抵消觸發(fā)這個(gè)漏洞。這是固定在內(nèi)核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11
·CVE-2021-22543
描述:在Linux中發(fā)現(xiàn)了一個(gè)問(wèn)題:KVM通過(guò)處理不當(dāng)VM_IO | VM_PFNMAP vmas系統(tǒng)在KVM可以繞過(guò)RO檢查和可能導(dǎo)致頁(yè)面被釋放,同時(shí)仍然可以通過(guò)VMM和客人。這允許用戶能夠啟動(dòng)和控制一個(gè)VM讀/寫隨機(jī)的內(nèi)存頁(yè)面,會(huì)導(dǎo)致當(dāng)?shù)靥貦?quán)升級(jí)。
·CVE-2021-22555
描述:在 net/netfilter/x_tables.c 中發(fā)現(xiàn)了自 v2.6.19-rc1 以來(lái)影響 Linux 的堆越界寫入。這允許攻擊者通過(guò)用戶名空間獲得權(quán)限或引起 DoS(通過(guò)堆內(nèi)存損壞)
·CVE-2021-23133
描述:5.12-rc8 之前的 Linux 內(nèi)核 SCTP 套接字 (net/sctp/socket.c) 中的競(jìng)爭(zhēng)條件會(huì)導(dǎo)致內(nèi)核權(quán)限從網(wǎng)絡(luò)服務(wù)或非特權(quán)進(jìn)程的上下文升級(jí)。如果 sctp_destroy_sock 在沒(méi)有 sock_net(sk)->sctp.addr_wq_lock 的情況下被調(diào)用,那么一個(gè)元素會(huì)從 auto_asconf_splist 列表中刪除,而沒(méi)有任何適當(dāng)?shù)逆i定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒絕創(chuàng)建某些 SCTP 套接字,則具有網(wǎng)絡(luò)服務(wù)特權(quán)的攻擊者可以利用此漏洞直接升級(jí)到 root 或從非特權(quán)用戶的上下文升級(jí)。
·CVE-2021-23134
描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允許本地攻擊者提升權(quán)限。在典型配置中,該問(wèn)題只能由具有 CAP_NET_RAW 功能的本地特權(quán)用戶觸發(fā)。
·CVE-2021-26930
描述:在 Xen 使用的 Linux 內(nèi)核 3.11 到 5.10.16 中發(fā)現(xiàn)了一個(gè)問(wèn)題。為了服務(wù)對(duì) PV 后端的請(qǐng)求,驅(qū)動(dòng)程序映射前端提供的授權(quán)引用。在這個(gè)過(guò)程中,可能會(huì)遇到錯(cuò)誤。在一種情況下,之前遇到的錯(cuò)誤可能會(huì)被后面的處理丟棄,導(dǎo)致調(diào)用者假設(shè)映射成功,因此后續(xù)操作嘗試訪問(wèn)未映射的空間。在另一種情況下,內(nèi)部狀態(tài)更新不充分,從而阻止從錯(cuò)誤中安全恢復(fù)。這會(huì)影響drivers/block/xen-blkback/blkback.c。
·CVE-2021-26931
描述:在 Xen 中使用的 Linux 內(nèi)核 2.6.39 到 5.10.16 中發(fā)現(xiàn)了一個(gè)問(wèn)題。塊、網(wǎng)絡(luò)和 SCSI 后端將某些錯(cuò)誤視為普通錯(cuò)誤,故意導(dǎo)致內(nèi)核崩潰。對(duì)于至少可能受來(lái)賓影響的錯(cuò)誤(例如內(nèi)存不足的情況),假設(shè)一個(gè)簡(jiǎn)單的錯(cuò)誤是不正確的。但是,只有當(dāng) Linux 在 PV 模式下運(yùn)行時(shí),才會(huì)發(fā)生可能導(dǎo)致此類崩潰的內(nèi)存分配。這會(huì)影響drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。
·CVE-2021-26932
描述:在 Xen 使用的 Linux 內(nèi)核 3.2 到 5.10.16 中發(fā)現(xiàn)了一個(gè)問(wèn)題。授予映射操作通常發(fā)生在批量超級(jí)調(diào)用中,其中多個(gè)操作在單個(gè)超級(jí)調(diào)用中完成,每個(gè)操作的成功或失敗都會(huì)報(bào)告給后端驅(qū)動(dòng)程序,然后后端驅(qū)動(dòng)程序循環(huán)遍歷結(jié)果,執(zhí)行后續(xù)操作基于每個(gè)操作的成功或失敗。不幸的是,在 PV 模式下運(yùn)行時(shí),Linux 后端驅(qū)動(dòng)程序處理不當(dāng):一些錯(cuò)誤被忽略,有效地暗示它們的成功來(lái)自相關(guān)批處理元素的成功。在其他情況下,由一個(gè)批次元素導(dǎo)致的錯(cuò)誤導(dǎo)致更多批次元素未被檢查,因此成功的批次元素?zé)o法在錯(cuò)誤恢復(fù)時(shí)正確取消映射。只有在 PV 模式下運(yùn)行 Linux 后端的系統(tǒng)才容易受到攻擊。在 HVM / PVH 模式下運(yùn)行的 Linux 后端不易受到攻擊。這會(huì)影響 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。
·CVE-2021-27363
描述:在Linux內(nèi)核的iSCSI驅(qū)動(dòng)程序中處理對(duì)會(huì)話和句柄的訪問(wèn)時(shí)發(fā)現(xiàn)了一個(gè)缺陷。本地用戶可以使用此缺陷泄漏iSCSI傳輸句柄內(nèi)核地址或結(jié)束系統(tǒng)上的任意iSCSI連接。
·CVE-2021-27364
描述:在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 driver/scsi/scsi_transport_iscsi.c 受到非特權(quán)用戶制作 Netlink 消息的能力的不利影響。
·CVE-2021-27365
描述:在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。某些 iSCSI 數(shù)據(jù)結(jié)構(gòu)沒(méi)有適當(dāng)?shù)拈L(zhǎng)度限制或檢查,并且可能超過(guò) PAGE_SIZE 值。非特權(quán)用戶可以發(fā)送與 iSCSI 關(guān)聯(lián)的 Netlink 消息,其長(zhǎng)度可達(dá) Netlink 消息的最大長(zhǎng)度。
·CVE-2021-28038
描述:Linux kernel 存在安全漏洞,該漏洞源于某個(gè)部分缺乏對(duì)錯(cuò)誤的必要處理,比如內(nèi)存分配失敗。
·CVE-2021-28660
描述:Linux 內(nèi)核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允許寫入超出->ssid[] 數(shù)組的末尾。注意:從 kernel.org 版本的角度來(lái)看,CVE ID 通常不用于驅(qū)動(dòng)程序/暫存/*(未完成的工作);然而,系統(tǒng)集成商可能會(huì)遇到與他們自己的客戶群相關(guān)的驅(qū)動(dòng)程序/分期問(wèn)題。
·CVE-2021-28688
描述:XSA-365 的修復(fù)包括指針的初始化,以便后續(xù)清理代碼不會(huì)使用未初始化或陳舊的值。這種初始化太過(guò)分了,在某些情況下可能還會(huì)覆蓋需要清理的指針。缺乏清理將導(dǎo)致泄漏持久授權(quán)。反過(guò)來(lái),泄漏將阻止在相應(yīng)來(lái)賓死亡后完全清理,留下拒絕服務(wù)攻擊的名稱。所有應(yīng)用了 XSA-365 修復(fù)程序的 Linux 版本都容易受到攻擊。 XSA-365 被歸類為影響至少 3.11 的版本。
·CVE-2021-28714
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于來(lái)賓用戶可以強(qiáng)制 Linux netback 驅(qū)動(dòng)程序占用大量?jī)?nèi)核內(nèi)存。
·CVE-2021-28715
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于來(lái)賓用戶可以強(qiáng)制 Linux netback 驅(qū)動(dòng)程序占用大量?jī)?nèi)核內(nèi)存。
·CVE-2021-28950
描述:在 5.11.8 之前的 Linux 內(nèi)核中的 fs/fuse/fuse_i.h 中發(fā)現(xiàn)了一個(gè)問(wèn)題。 “CPU 停止”可能發(fā)生,因?yàn)橹卦囇h(huán)不斷發(fā)現(xiàn)相同的錯(cuò)誤 inode,也就是 CID-775c5033a0d1。
·CVE-2021-28964
描述:從 5.11.8 開(kāi)始,在 Linux 內(nèi)核的 fs/btrfs/ctree.c 中的 get_old_root 中發(fā)現(xiàn)了競(jìng)爭(zhēng)條件。它允許攻擊者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少對(duì)擴(kuò)展緩沖區(qū)的鎖定而導(dǎo)致拒絕服務(wù) (BUG)。
·CVE-2021-28971
描述:在 Linux 內(nèi)核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通過(guò)某些 Haswell CPU 上的用戶空間應(yīng)用程序(例如 perf-fuzzer)可能會(huì)導(dǎo)致系統(tǒng)崩潰,因?yàn)?PEBS 記錄中的 PEBS 狀態(tài)為處理不當(dāng),又名 CID-d88d05a9e0b6。
·CVE-2021-28972
描述:Linux kernel 存在安全漏洞,該漏洞允許用戶空間直接將數(shù)據(jù)寫入內(nèi)核堆棧框架。
·CVE-2021-29154
描述:Linux 內(nèi)核中的 BPF JIT 編譯器具有錯(cuò)誤的分支位移計(jì)算,允許它們?cè)趦?nèi)核上下文中執(zhí)行任意代碼。這會(huì)影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。
·CVE-2021-29155
描述:通過(guò) 5.11.x 在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 kernel/bpf/verifier.c 對(duì)指針?biāo)惴▓?zhí)行不受歡迎的越界推測(cè),導(dǎo)致側(cè)信道攻擊擊敗 Spectre 緩解措施并從內(nèi)核內(nèi)存獲取敏感信息。具體來(lái)說(shuō),對(duì)于指針?biāo)阈g(shù)運(yùn)算的序列,在限制后續(xù)操作時(shí),沒(méi)有正確考慮第一個(gè)操作執(zhí)行的指針修改。
·CVE-2021-29264
描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。飛思卡爾 Gianfar 以太網(wǎng)驅(qū)動(dòng)程序中的drivers/net/ethernet/freescale/gianfar.c 允許攻擊者導(dǎo)致系統(tǒng)崩潰,因?yàn)楫?dāng)使用巨型數(shù)據(jù)包并啟用 NAPI(又名 CID)時(shí),在涉及 rx 隊(duì)列溢出的情況下會(huì)計(jì)算負(fù)片段大小-d8861bab48b6。
·CVE-2021-29265
描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。驅(qū)動(dòng)程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務(wù) (GPF),因?yàn)榇娓蛄性诟卤镜睾凸蚕頎顟B(tài)(又名 CID-9380afd6df70)期間存在競(jìng)爭(zhēng)條件。
·CVE-2021-29647
描述:Linux kernel 存在安全漏洞,該漏洞允許攻擊者從內(nèi)核內(nèi)存中獲取敏感信息,因?yàn)椴糠治闯跏蓟臄?shù)據(jù)結(jié)構(gòu)。
·CVE-2021-29650
描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 netfilter 子系統(tǒng)允許攻擊者造成拒絕服務(wù)(恐慌),因?yàn)?net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)時(shí)缺乏完整的內(nèi)存屏障.
·CVE-2021-30002
描述:當(dāng)存在網(wǎng)絡(luò)攝像頭設(shè)備時(shí),在 5.11.3 之前的 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大參數(shù)的內(nèi)存泄漏,也就是 CID-fb18802a338b。
·CVE-2021-3178
描述:在用戶調(diào)用READDIRPLUS的方式中,發(fā)現(xiàn)Linux內(nèi)核的NFS3功能中父目錄的文件句柄存在漏洞。本地用戶可以使用此缺陷遍歷到文件系統(tǒng)的其他部分,而不是裝入的子文件夾。
·CVE-2021-31829
描述:從 5.12.1 開(kāi)始,Linux 內(nèi)核中的 kernel/bpf/verifier.c 執(zhí)行不受歡迎的推測(cè)性加載,導(dǎo)致通過(guò)側(cè)信道攻擊(又名 CID-801c6058d14a)泄露堆棧內(nèi)容。具體的問(wèn)題不是保護(hù) BPF 堆棧區(qū)域免受推測(cè)負(fù)載的影響。此外,BPF 堆??赡馨闯跏蓟臄?shù)據(jù),這些數(shù)據(jù)可能代表內(nèi)核先前操作的敏感信息。
·CVE-2021-31916
描述: Linux 內(nèi)核中的多設(shè)備驅(qū)動(dòng)程序模塊中的drivers/md/dm-ioctl.c 中的 list_devices 中發(fā)現(xiàn)了越界(OOB)內(nèi)存寫入缺陷。邊界檢查失敗允許具有特殊用戶 (CAP_SYS_ADMIN) 特權(quán)的攻擊者訪問(wèn)越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。此漏洞的最大威脅是系統(tǒng)可用性。
·CVE-2021-32078
描述:從 5.12.11 開(kāi)始,在 Linux 內(nèi)核的 arch/arm/mach-footbridge/personal-pci.c 中發(fā)現(xiàn)了越界讀取,因?yàn)槿鄙賹?duì)不應(yīng)為負(fù)的值的檢查,例如,訪問(wèn)數(shù)組的元素 -2,又名 CID-298a58e165e4。
·CVE-2021-32399
描述:從 5.12.2 開(kāi)始,Linux 內(nèi)核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的競(jìng)爭(zhēng)條件。
·CVE-2021-33033
描述:5.11.14 之前的 Linux 內(nèi)核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個(gè) use-after-free,因?yàn)?DOI 定義的 CIPSO 和 CALIPSO 引用計(jì)數(shù)處理不當(dāng),也就是 CID-ad5d07f4a9cd。這導(dǎo)致寫入任意值。
·CVE-2021-33034
描述:在 5.12.4 之前的 Linux 內(nèi)核中,net/bluetooth/hci_event.c 在銷毀 hci_chan 時(shí)有一個(gè) use-after-free,又名 CID-5c4c8c954409。這導(dǎo)致寫入任意值。
·CVE-2021-33061
描述:以太網(wǎng)控制器和適配器的控制流管理不足,可能允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)潛在地啟用拒絕服務(wù)。
·CVE-2021-33098
描述:ixgbe驅(qū)動(dòng)程序中存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于管理工具中不正確的輸入驗(yàn)證,可能允許一個(gè)特權(quán)用戶可能通過(guò)本地啟用特權(quán)升級(jí)使用權(quán)。
·CVE-2021-3347
描述:通過(guò) 5.10.11 在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 PI futex 在故障處理期間有一個(gè)內(nèi)核堆棧釋放后使用,允許本地用戶在內(nèi)核中執(zhí)行代碼,又名 CID-34b1a1ce1458。
·CVE-2021-3348
描述:在 5.10.12 之前的 Linux 內(nèi)核中,drivers/block/nbd.c 中的 nbd_add_socket 有一個(gè) ndb_queue_rq use-after-free 可以由本地攻擊者(可以訪問(wèn) nbd 設(shè)備)在某個(gè)點(diǎn)通過(guò) I/O 請(qǐng)求觸發(fā)在設(shè)備設(shè)置期間,又名 CID-b98e762e3d71。
·CVE-2021-33624
描述:在Linux內(nèi)核的kernel/bpf/verifier.c 中,可以預(yù)測(cè)一個(gè)分支(例如,因?yàn)轭愋偷幕煜?,因此一個(gè)非特權(quán)BPF程序可以通過(guò)邊信道攻擊讀取任意內(nèi)存位置,又名CID-9183671af6db。
·CVE-2021-33655
描述:當(dāng)發(fā)送數(shù)據(jù)malicous ioctl cmd FBIOPUT_VSCREENINFO內(nèi)核,內(nèi)核將編寫內(nèi)存越界。
·CVE-2021-33656
描述:Linux kernel openEuler-22.03-LTS存在安全漏洞,該漏洞源于通過(guò)ioctl cmd PIO_FONT設(shè)置帶有惡意數(shù)據(jù)的字體時(shí),內(nèi)核會(huì)越界寫入內(nèi)存。
·CVE-2021-33909
描述:5.13.4 之前的 Linux 內(nèi)核 3.16 到 5.13.x 中的 fs/seq_file.c 沒(méi)有正確限制 seq 緩沖區(qū)分配,導(dǎo)致整數(shù)溢出、越界寫入以及非特權(quán)用戶(又名)升級(jí)到 root CID-8cae8cd89f05。
·CVE-2021-3444
描述:Linux kernel 存在安全漏洞,該漏洞源于bpf校驗(yàn)器不能正確處理mod32目標(biāo)寄存器截?cái)?。?dǎo)致信息泄露。
·CVE-2021-34556
描述:在linux內(nèi)核中,一個(gè)未授權(quán)的BPF程序通過(guò)側(cè)信道攻擊能夠從內(nèi)核存儲(chǔ)中獲得敏感信息。這是因?yàn)楸Wo(hù)機(jī)制忽略了 BPF 堆棧上未初始化內(nèi)存位置的可能性。
·CVE-2021-34693
描述:Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因?yàn)閿?shù)據(jù)結(jié)構(gòu)的某些部分是未初始化的。
·CVE-2021-3483
描述:在 Linux 內(nèi)核的 Nosy 驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)缺陷。此問(wèn)題允許將設(shè)備兩次插入雙向鏈表,從而在刪除其中一個(gè)設(shè)備時(shí)導(dǎo)致釋放后使用。此漏洞的最大威脅是機(jī)密性、完整性和系統(tǒng)可用性。
·CVE-2021-3491
描述:Linux kernel MAX_RW_COUNT存在緩沖區(qū)溢出漏洞。攻擊者可以通過(guò)Linux內(nèi)核的MAX_RW_COUNT觸發(fā)緩沖區(qū)溢出,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2021-3493
描述:linux kernel 存在安全漏洞,該漏洞源于非特權(quán)用戶名稱空間和Ubuntu內(nèi)核中允許非特權(quán)覆蓋的補(bǔ)丁的組合,攻擊者可利用該漏洞可以使用它來(lái)獲得更高的特權(quán)。
·CVE-2021-34981
描述:Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 CAPI over Bluetooth 連接代碼中發(fā)現(xiàn)了一個(gè)缺陷。攻擊者可利用該漏洞當(dāng)CAPI (ISDN) 硬件連接失敗時(shí),可以提升權(quán)限。
·CVE-2021-35039
描述:內(nèi)核/模塊。在Linux內(nèi)核中c 5.12.14沒(méi)能妥善處理簽名驗(yàn)證之前,即CID-0c18f29aae7c。沒(méi)有CONFIG_MODULE_SIG,簽署一個(gè)內(nèi)核模塊的驗(yàn)證,通過(guò)init_module中加載,不發(fā)生一個(gè)模塊。sig_enforce = 1命令行參數(shù)。
·CVE-2021-3506
描述:在 5.12.0-rc4 之前版本的 Linux 內(nèi)核的 f2fs 模塊中的 fs/f2fs/node.c 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存訪問(wèn)缺陷。邊界檢查失敗允許本地攻擊者訪問(wèn)越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。此漏洞的最大威脅是系統(tǒng)可用性。
·CVE-2021-35477
描述:在linux內(nèi)核中,一個(gè)未授權(quán)的BPF程序通過(guò)側(cè)信道攻擊能夠從內(nèi)核存儲(chǔ)中獲得敏感信息。這是因?yàn)槟硞€(gè)搶占存儲(chǔ)操作不一定發(fā)生在具有攻擊者控制值的存儲(chǔ)操作之前。
·CVE-2021-3564
描述:在用戶連接惡意 HCI TTY 藍(lán)牙設(shè)備的方式中,發(fā)現(xiàn)了 Linux 內(nèi)核 HCI 設(shè)備初始化子系統(tǒng)中的雙重釋放內(nèi)存損壞缺陷。本地用戶可以利用此漏洞使系統(tǒng)崩潰。此缺陷影響從 3.13 開(kāi)始的所有 Linux 內(nèi)核版本。
·CVE-2021-3573
描述:這是一個(gè)在藍(lán)牙控制器卸載過(guò)程中,由條件競(jìng)爭(zhēng) (race condition) 帶來(lái)的釋放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 權(quán)限的本地攻擊者可以在用戶態(tài)偽造一個(gè)假的控制器,并主動(dòng)地卸載該控制器以觸發(fā)這個(gè)條件競(jìng)爭(zhēng)?;谶@個(gè)UAF,攻擊者可以巧妙利用堆噴去覆蓋惡意數(shù)據(jù),以進(jìn)一步劫持控制流,完成權(quán)限提升。
·CVE-2021-3600
描述:發(fā)現(xiàn) Linux 內(nèi)核中的 eBPF 實(shí)現(xiàn)在執(zhí)行 div 和 mod 操作時(shí)沒(méi)有正確跟蹤 32 位寄存器的邊界信息。本地攻擊者可以使用它來(lái)執(zhí)行任意代碼。
·CVE-2021-3609
描述:Linux kernel 存在競(jìng)爭(zhēng)條件問(wèn)題漏洞,該漏洞源于在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)缺陷,bcm_release() 和 bcm_rx_handler() 之間發(fā)生競(jìng)爭(zhēng)條件。攻擊者可利用該漏洞導(dǎo)致本地權(quán)限提升
·CVE-2021-3612
描述:一個(gè)界外的內(nèi)存寫缺陷被發(fā)現(xiàn)在Linux內(nèi)核的操縱桿設(shè)備子系統(tǒng)在版本5.9 rc1,用戶調(diào)用ioctl JSIOCSBTNMAP。這一缺陷允許本地用戶系統(tǒng)崩潰或系統(tǒng)上升級(jí)他們的特權(quán)。這個(gè)漏洞的威脅是最高機(jī)密性,完整性,以及系統(tǒng)可用性。
·CVE-2021-3640
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過(guò)Linux內(nèi)核的sco send frame()函數(shù)強(qiáng)制使用已釋放的內(nèi)存區(qū)域,從而觸發(fā)拒絕服務(wù),并運(yùn)行任意代碼。
·CVE-2021-3653
描述:該漏洞發(fā)生在處理 L1 客戶機(jī)提供的 VMCB(虛擬機(jī)控制塊)以生成/處理嵌套客戶機(jī) (L2) 時(shí),會(huì)發(fā)生此缺陷。由于未正確驗(yàn)證“int_ctl”字段,此問(wèn)題可能允許惡意 L1 為 L2 客戶機(jī)啟用 AVIC 支持(高級(jí)虛擬中斷控制器)。因此,L2 客戶機(jī)將被允許讀取/寫入主機(jī)的物理頁(yè)面,從而導(dǎo)致整個(gè)系統(tǒng)崩潰、敏感數(shù)據(jù)泄露或潛在的客戶機(jī)到主機(jī)逃逸。
·CVE-2021-3655
描述:一個(gè)Linux內(nèi)核漏洞。失蹤的大小驗(yàn)證SCTP在入站信息包可能允許內(nèi)核讀取未初始化的內(nèi)存。
·CVE-2021-3656
描述:該漏洞源于在處理 L1 來(lái)賓提供的 VMCB(虛擬機(jī)控制塊)以生成/處理嵌套來(lái)賓 (L2) 時(shí)對(duì)“virt_ext”的不正確驗(yàn)證。
·CVE-2021-3669
描述:Linux kernel存在安全漏洞,該漏洞測(cè)量共享內(nèi)存的使用不會(huì)隨著較大的共享內(nèi)存段計(jì)數(shù)而擴(kuò)展,這可能會(huì)導(dǎo)致資源耗盡和DoS。
·CVE-2021-3679
描述:Linux kernel 存在安全漏洞,該漏洞源于在5.14-rc3之前版本的Linux內(nèi)核跟蹤模塊功能中,用戶以特定方式使用跟蹤環(huán)緩沖區(qū)時(shí)發(fā)現(xiàn)CPU資源不足。攻擊者可利用該漏洞導(dǎo)致服務(wù)被拒絕。
·CVE-2021-37159
描述:Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態(tài)的情況下,調(diào)用unregister_netdev,從而導(dǎo)致資源管理錯(cuò)誤。
·CVE-2021-3732
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核的OverlayFS子系統(tǒng)的方式與OverlayFS用戶安裝TmpFS文件系統(tǒng)。這一缺陷允許本地用戶訪問(wèn)不應(yīng)該訪問(wèn)的隱藏文件。
·CVE-2021-3743
描述:一個(gè)界外(OOB)內(nèi)存讀取缺陷被發(fā)現(xiàn)在高通IPC路由器協(xié)議在Linux內(nèi)核中。缺少完整性檢查允許本地攻擊者進(jìn)入界外內(nèi)存,導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息的泄漏。這個(gè)漏洞影響系統(tǒng)可用性。
·CVE-2021-3744
描述:Linux kernel 存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
·CVE-2021-3752
描述:Linux kernel 的 Bluetooth subsystem存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
·CVE-2021-3753
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,攻擊者可以通過(guò) Linux 內(nèi)核的 KDSETMODE 強(qiáng)制讀取無(wú)效地址,以觸發(fā)拒絕服務(wù)或獲取敏感信息。
·CVE-2021-37576
描述:在Linux內(nèi)核arch/powerpc/kvm/book3s_rtas.c ,允許KVM來(lái)賓操作系統(tǒng)用戶通過(guò)rtas_args導(dǎo)致主機(jī)操作系統(tǒng)內(nèi)存崩潰,即CID-f62f3c20647e。
·CVE-2021-3759
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過(guò)IPC對(duì)象Memcg Limits Bypass觸發(fā)拒絕服務(wù)。
·CVE-2021-3760
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過(guò) net/nfc/nci/rsp.c 強(qiáng)制重用 Linux 內(nèi)核的釋放內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2021-3764
描述:Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過(guò) ccp_run_aes_gcm_cmd() 創(chuàng)建 Linux kernel 的內(nèi)存泄漏,以觸發(fā)拒絕服務(wù)。
·CVE-2021-3772
描述:Linux kernel SCTP存在安全漏洞,如果攻擊者知道正在使用的 IP 地址和端口號(hào),并且攻擊者可以發(fā)送帶有欺騙性 IP 地址的數(shù)據(jù)包,那么攻擊者可能能夠通過(guò)無(wú)效塊殺死現(xiàn)有的 SCTP 關(guān)聯(lián)。
·CVE-2021-38160
描述:在 Linux 內(nèi)核中的driver/char/virtio_console.c中,提供超過(guò)緩沖區(qū)大小的 buf->len 值的不受信任的設(shè)備可能引起數(shù)據(jù)的損壞或丟失。注意:供應(yīng)商指出,引用的數(shù)據(jù)損壞在任何現(xiàn)有用例中都不是漏洞;添加長(zhǎng)度驗(yàn)證只是為了在面對(duì)異常主機(jī)操作系統(tǒng)行為時(shí)保持穩(wěn)健性。
·CVE-2021-38198
描述:在Linux內(nèi)核中的arch/x86/kvm/mmu/paging_tmpl.h錯(cuò)誤計(jì)算了shadow頁(yè)面的訪問(wèn)權(quán)限,導(dǎo)致丟失guest保護(hù)頁(yè)面錯(cuò)誤。
·CVE-2021-38199
描述:在 Linux 內(nèi)核的fs/nfs/nfs4client.c 中具有不正確的連接設(shè)置順序,這允許遠(yuǎn)程 NFSv4 服務(wù)器的操作員通過(guò)安排這些服務(wù)器在中繼檢測(cè)期間無(wú)法訪問(wèn)這些服務(wù)器來(lái)導(dǎo)致拒絕服務(wù)(掛載)。
·CVE-2021-38204
描述:Linux kernel 存在安全漏洞,該漏洞源在5.13.6之前版本的Linux內(nèi)核中,drivers/usb/host/max3421-hcd.c 允許物理上接近的攻擊者在某些情況下移除 MAX-3421 USB 設(shè)備。攻擊者可利用該漏洞造成拒絕服務(wù)攻擊。
·CVE-2021-38205
描述:在Linux內(nèi)核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它輸出一個(gè)內(nèi)核指針 (例如the real IOMEM pointer),使攻擊者更容易擊敗ASLR保護(hù)機(jī)制。
·CVE-2021-38300
描述:在轉(zhuǎn)換無(wú)特權(quán)cBPF程序時(shí),Linux內(nèi)核5.14.6中的arch/mips/net/bpf_jit.c會(huì)生成不希望的機(jī)器碼,允許在內(nèi)核上下文中執(zhí)行任意代碼。 這是因?yàn)闂l件分支可能超過(guò)MIPS體系結(jié)構(gòu)的128kb限制。
·CVE-2021-3896
描述:在Linux內(nèi)核的綜合服務(wù)數(shù)字網(wǎng)絡(luò)(ISDN)功能中,在用戶調(diào)用ioctl CMTPCONNADD的方式中發(fā)現(xiàn)了數(shù)組索引的錯(cuò)誤驗(yàn)證和內(nèi)存讀取超出上限。 本地用戶可能會(huì)利用這個(gè)漏洞導(dǎo)致系統(tǒng)崩潰或資源短缺,從而導(dǎo)致拒絕服務(wù)。
·CVE-2021-39633
描述:在ip_gre.c文件中的gre_handle_offloads函數(shù)中,由于無(wú)效內(nèi)存訪問(wèn)存在可能引發(fā)頁(yè)錯(cuò)誤的情況。這可能導(dǎo)致本地信息泄露,且無(wú)需額外執(zhí)行權(quán)限即可利用此漏洞。
·CVE-2021-39648
描述:在configfs.c中的gadget_dev_desc_UDC_show函數(shù)中,由于存在競(jìng)爭(zhēng)條件,可能存在內(nèi)核堆內(nèi)存泄露的安全漏洞。這可能導(dǎo)致本地信息泄露,攻擊者可能利用系統(tǒng)執(zhí)行權(quán)限進(jìn)行攻擊,而無(wú)需用戶交互。
·CVE-2021-39656
描述:在__configfs_open_file.c文件中,由于鎖定不當(dāng),釋放后可能會(huì)利用。這可能導(dǎo)致內(nèi)核中具有所需系統(tǒng)執(zhí)行權(quán)限的權(quán)限的本地升級(jí)。利用此漏洞不需要用戶交互。
·CVE-2021-39657
描述:在 ufshcd.c 的ufshcd_eh_device_reset_handler中,由于缺少邊界檢查,可能會(huì)讀取越界。這可能會(huì)導(dǎo)致本地信息泄露,并需要系統(tǒng)執(zhí)行權(quán)限
·CVE-2021-39685
描述:Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過(guò) USB 小工具繞過(guò) Linux 內(nèi)核的訪問(wèn)限制,以讀取或更改數(shù)據(jù)。
·CVE-2021-39713
描述:由于競(jìng)爭(zhēng)條件,在Linux內(nèi)核的網(wǎng)絡(luò)調(diào)度子系統(tǒng)中發(fā)現(xiàn)了一個(gè)釋放后使用的缺陷。此缺陷允許本地用戶導(dǎo)致拒絕服務(wù)(內(nèi)存損壞或崩潰)或權(quán)限提升。
·CVE-2021-4002
描述:Linux kernel 存在安全漏洞,本地用戶可以利用此漏洞未經(jīng)授權(quán)訪問(wèn)某些數(shù)據(jù)。
·CVE-2021-4037
描述:在 LInux 內(nèi)核的 fs/inode.c:inode_init_owner() 函數(shù)邏輯中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞允許本地用戶為 XFS 文件系統(tǒng)創(chuàng)建具有非預(yù)期組所有權(quán)并設(shè)置了組執(zhí)行和 SGID 權(quán)限位的文件,在目錄是 SGID 并且屬于某個(gè)組并且可由非該組成員的用戶寫入的場(chǎng)景。這可能會(huì)導(dǎo)致在不應(yīng)該授予的情況下授予過(guò)多的權(quán)限。
·CVE-2021-40490
描述:Linux kernel 5.13.13之前版本存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開(kāi)發(fā)過(guò)程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯?wèn)題。
·CVE-2021-4135
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過(guò)nsim bpf map alloc()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
·CVE-2021-4149
描述:Linux Kernel 存在競(jìng)爭(zhēng)條件問(wèn)題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內(nèi)核或死鎖系統(tǒng)。
·CVE-2021-4155
描述:Linux的XFS文件系統(tǒng)中的XFS_IOC_ALLOCSP IOCTL存在信息泄露漏洞。本地攻擊者可利用該漏洞泄露本無(wú)法訪問(wèn)的系統(tǒng)的數(shù)據(jù)。
·CVE-2021-4157
描述:Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內(nèi)存溢出缺陷。有權(quán)訪問(wèn) NFS 掛載的用戶利用該漏洞可以使系統(tǒng)崩潰或提升系統(tǒng)權(quán)限。
·CVE-2021-4159
描述:Linux kernel 存在安全漏洞,具有向內(nèi)核插入eBPF代碼權(quán)限的本地攻擊者可以利用該漏洞泄露內(nèi)核內(nèi)部?jī)?nèi)存詳細(xì)信息。
·CVE-2021-41864
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存寫入缺陷。攻擊者可利用該漏洞訪問(wèn)超出邊界的內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。
·CVE-2021-4197
描述:Linux kernel 存在授權(quán)問(wèn)題漏洞,攻擊者可利用該漏洞通過(guò)Cgroup Fd Writing繞過(guò)Linux內(nèi)核的限制以提升權(quán)限。
·CVE-2021-42008
描述:在5.13.13之前的Linux內(nèi)核中,drivers/net/hamradio/6pack.c中的decode_data函數(shù)有一個(gè)slab越界寫入。 來(lái)自具有CAP_NET_ADMIN能力的進(jìn)程的輸入可以導(dǎo)致根訪問(wèn)。
·CVE-2021-4202
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過(guò)nci request()強(qiáng)制重用Linux內(nèi)核中已釋放的內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2021-4203
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于本地 (Unix) 套接字中的競(jìng)爭(zhēng)情況可能導(dǎo)致釋放后重用。本地用戶可以利用它從內(nèi)核泄漏敏感信息。
·CVE-2021-4218
描述:Linux kernel 的SVC RDMA計(jì)數(shù)器讀取實(shí)現(xiàn)中存在安全漏洞。該漏洞允許具有本地訪問(wèn)權(quán)限的本地攻擊者利用該漏洞在系統(tǒng)重啟時(shí)拒絕服務(wù)。
·CVE-2021-42252
描述:Linux kernel 5.14.6之前版本存在安全漏洞,本地攻擊者可以通過(guò)訪問(wèn)Aspeed LPC控制接口來(lái)覆蓋內(nèi)核中的內(nèi)存并可能執(zhí)行特權(quán)。
·CVE-2021-42739
描述:Linux kernel 5.14.13及之前版本存在安全漏洞,該漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt錯(cuò)誤處理了邊界檢查。
·CVE-2021-43975
描述:Linux kernel存在安全漏洞,可以引入特制設(shè)備的攻擊者可利用該漏洞通過(guò)特制的長(zhǎng)度值觸發(fā)越界寫入。
·CVE-2021-43976
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過(guò)連接特制的usb設(shè)備造成拒絕服務(wù)(skb_over_panic)。
·CVE-2021-44733
描述:Linux kernel 5.15.11之前存在安全漏洞,該漏洞源于 TEE 子系統(tǒng)中的 drivers/tee/tee_shm.c 中存在 use-after-free。
·CVE-2021-44879
描述:Linux kernel 存在代碼問(wèn)題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒(méi)有考慮特殊文件,導(dǎo)致 move_data_page 空指針取消引用。
·CVE-2021-45095
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開(kāi)始,Linux 內(nèi)核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計(jì)數(shù)泄漏。
·CVE-2021-45469
描述:Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內(nèi)核的fs/f2fs/xattr.c中的__f2fs_setxattr,當(dāng)一個(gè)inode有一個(gè)無(wú)效的最后一個(gè)xattr條目時(shí),會(huì)有超出邊界的內(nèi)存訪問(wèn)。
·CVE-2021-45485
描述:Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內(nèi)核的IPv6實(shí)現(xiàn)中,net IPv6輸出core.c有一個(gè)信息泄漏,這是因?yàn)槭褂昧艘粋€(gè)哈希表,雖然很大,但沒(méi)有正確地考慮到基于IPv6的攻擊者可利用該漏洞通??梢栽谠S多IPv6源地址中選擇。
·CVE-2021-45486
描述:Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內(nèi)核的IPv4實(shí)現(xiàn)中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問(wèn)題。
·CVE-2021-45868
描述:Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內(nèi)核中的fs/quota/quota_tree.c 不會(huì)驗(yàn)證磁盤上quota_tree中的塊號(hào),如果配額文件損壞,可能會(huì)導(dǎo)致釋放后重用漏洞。
·CVE-2022-0001
描述:Linux kernel 存在安全漏洞,該漏洞源于英特爾為他們的產(chǎn)品添加的硬件緩解措施存在不足。攻擊者可利用該漏洞獲取敏感信息。
·CVE-2022-0002
描述:處理器中,同一執(zhí)行上下文中非透明的分支預(yù)測(cè)器共享機(jī)制可能允許授權(quán)用戶通過(guò)本地訪問(wèn)潛在地導(dǎo)致信息泄露。
·CVE-2022-0322
描述:Linux kernel 存在安全漏洞,該漏洞源于通過(guò)sctp make strreset req()強(qiáng)制Linux內(nèi)核的斷言錯(cuò)誤從而觸發(fā)拒絕服務(wù)。
·CVE-2022-0330
描述:Linux kernel 的GPU i915內(nèi)核驅(qū)動(dòng)程序功能存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于驅(qū)動(dòng)程序發(fā)現(xiàn)了隨機(jī)存取內(nèi)存的漏洞,攻擊者可利用該漏洞在GPU上運(yùn)行惡意代碼,升級(jí)他們?cè)谙到y(tǒng)上的特權(quán)。
·CVE-2022-0435
描述:Linux kernel存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 TIPC 協(xié)議功能中發(fā)現(xiàn)了堆棧溢出缺陷,用戶發(fā)送帶有惡意內(nèi)容的數(shù)據(jù)包,其中域成員節(jié)點(diǎn)的數(shù)量高于允許的 64 個(gè)。如果遠(yuǎn)程用戶有權(quán)訪問(wèn) TIPC 網(wǎng)絡(luò),此漏洞允許遠(yuǎn)程用戶使系統(tǒng)崩潰或可能提升他們的權(quán)限。
·CVE-2022-0480
描述:一個(gè)缺陷被發(fā)現(xiàn)在filelock_init fs /鎖。c函數(shù)在Linux內(nèi)核中。這個(gè)問(wèn)題會(huì)導(dǎo)致主機(jī)內(nèi)存耗盡由于memcg不限制數(shù)量的可移植操作系統(tǒng)接口(POSIX)文件鎖。
·CVE-2022-0487
描述:Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于在Linux內(nèi)核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發(fā)現(xiàn)了一個(gè)use-after-free漏洞。 在此漏洞中,具有用戶權(quán)限的本地攻擊者可能會(huì)影響系統(tǒng)機(jī)密性。
·CVE-2022-0492
描述:Linux kernel 存在安全漏洞,該漏洞源于軟件對(duì)用權(quán)限限制存在問(wèn)題。攻擊者可利用該漏洞可以通過(guò)Cgroups Release Agent 繞過(guò)Linux內(nèi)核的限制,以升級(jí)他的權(quán)限。
·CVE-2022-0494
描述:Linux kernel存在安全漏洞,該漏洞源于drivers/scsi/scsi_ioctl.c 中的 scsi_ioctl函數(shù)存在內(nèi)核信息泄露。攻擊者利用該漏洞可以獲取機(jī)密信息。
·CVE-2022-0617
描述:Linux kernel 存在安全漏洞,該漏洞源于在Linux內(nèi)核UDF文件系統(tǒng)功能中,發(fā)現(xiàn)了一個(gè)空指針解引用的缺陷。攻擊者可利用該漏洞使系統(tǒng)崩潰。
·CVE-2022-0847
描述:在Linux內(nèi)核中,新管道緩沖區(qū)結(jié)構(gòu)的“flags”成員在copy_page_to_iter_pipe和push_pipe函數(shù)中缺少正確初始化,因此可能包含過(guò)時(shí)的值,這是一個(gè)缺陷。未經(jīng)授權(quán)的本地用戶可以使用此漏洞寫入由只讀文件支持的頁(yè)面緩存中的頁(yè)面,從而提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2022-0854
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從內(nèi)核空間讀取隨機(jī)內(nèi)存。
·CVE-2022-1011
描述:Linux kernel FUSE filesystem存在安全漏洞,該漏洞源于本地用戶可以利用此漏洞從 FUSE 文件系統(tǒng)中獲得對(duì)某些數(shù)據(jù)的未經(jīng)授權(quán)的訪問(wèn),并因此也可能導(dǎo)致權(quán)限升級(jí)。
·CVE-2022-1012
描述:Linux kernel 存在安全漏洞,該漏洞源于小表擾動(dòng)導(dǎo)致 Linux 內(nèi)核計(jì)算端口偏移時(shí) net/ipv4/tcp.c 中的隨機(jī)化不足。遠(yuǎn)程攻擊者利用該漏洞可訪問(wèn)敏感信息。
·CVE-2022-1016
描述:Linux 內(nèi)核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個(gè)缺陷。攻擊者可以通過(guò)nft_do_chain()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
·CVE-2022-1048
描述:Linux kernel 存在安全漏洞,目前暫無(wú)該漏洞信息,請(qǐng)隨時(shí)關(guān)注CNNVD或廠商公告。
·CVE-2022-1184
描述:Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞允許具有用戶權(quán)限的本地攻擊者導(dǎo)致拒絕服務(wù)。
·CVE-2022-1195
描述:Linux kernel 中存在資源管理錯(cuò)誤漏洞。該漏洞源于drivers/net/hamradio 中發(fā)現(xiàn)了一個(gè)釋放后重用漏洞。 具有用戶權(quán)限的本地攻擊者在分離 mkiss 或 Sixpack 設(shè)備并提前回收資源時(shí)導(dǎo)致拒絕服務(wù) (DOS)。
·CVE-2022-1198
描述:Linux kernel存在安全漏洞,攻擊者可以通過(guò) net/hamradio/6pack.c 強(qiáng)制重用 Linux 內(nèi)核的已釋放內(nèi)存區(qū)域利用該漏洞觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2022-1199
描述:Linux kernel存在安全漏洞,攻擊者可以通過(guò) ax25_release() 強(qiáng)制重用 Linux 內(nèi)核的已釋放內(nèi)存區(qū)域利用該漏洞觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2022-1204
描述:Linux kernel存在安全漏洞,該漏洞源于net/ax25/af_ax25.c中存在釋放后重用漏洞。
·CVE-2022-1205
描述:Linux kernel存在安全漏洞,該漏洞源于net/ax25/ax25_timer.c中存在空指針解引用和釋放后重用漏洞。
·CVE-2022-1280
描述:Linux kernel存在安全漏洞,該漏洞源于drivers/gpu/drm/drm_lease.c的drm_lease_held中發(fā)現(xiàn)了一個(gè)釋放后重用漏洞。本地攻擊者利用該漏洞導(dǎo)致拒絕服務(wù) (DoS) 或內(nèi)核信息泄漏。
·CVE-2022-1353
描述:Linux kernel 存在安全漏洞,該漏洞源于net/key/af_key.c中的pfkey_register 函數(shù)存在問(wèn)題。本地非特權(quán)用戶利用該漏洞可以訪問(wèn)內(nèi)核內(nèi)存導(dǎo)致系統(tǒng)崩潰或者內(nèi)部?jī)?nèi)核信息泄漏。
·CVE-2022-1419
描述:Linux kernel 存在安全漏洞,攻擊者可以通過(guò) DRM_IOCTL_MODE_DESTROY_DUMB 強(qiáng)制重用 Linux 內(nèi)核釋放的內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2022-1462
描述:Linux kernel存在安全漏洞,該漏洞源于通過(guò) pty_unthrottle會(huì)觸發(fā) Linux 內(nèi)核的內(nèi)存損壞,攻擊者利用該漏洞可以進(jìn)行Dos攻擊,并可能運(yùn)行代碼。
·CVE-2022-1652
描述:Linux kernel 5.17.5 版本及之前版本存在安全漏洞,該漏洞源于 bad_flp_intr 函數(shù)中的并發(fā)釋放后重用問(wèn)題。攻擊者利用該漏洞可在系統(tǒng)上執(zhí)行任意代碼或造成拒絕服務(wù)情況。
·CVE-2022-1679
描述:Linux kernel 存在安全漏洞,該漏洞源于在Athero無(wú)線適配器驅(qū)動(dòng)程序發(fā)現(xiàn)了一個(gè)釋放后重用缺陷,用戶強(qiáng)制 ath9k_htc_wait_for_target 函數(shù)失敗并顯示一些輸入消息。攻擊者利用該漏洞提升系統(tǒng)上的權(quán)限。
·CVE-2022-1729
描述:Linux kernel 存在安全漏洞,該漏洞源于perf_event_open() 函數(shù)中的競(jìng)爭(zhēng)條件問(wèn)題,本地攻擊者利用該漏洞可提升權(quán)限。
·CVE-2022-1734
描述:Linux kernel 存在安全漏洞,該漏洞源于在drivers/nfc/nfcmrvl/main.c中的 nfcmrvl_nci_unregister_dev() 存在釋放后重用的情況。
·CVE-2022-1789
描述:Linux kernel 存在安全漏洞。攻擊者利用該漏洞通過(guò) kvm_mmu_invpcid_gva() 在 Linux kernel 上強(qiáng)制取消引用 NULL 指針,以觸發(fā)拒絕服務(wù)。
·CVE-2022-1836
描述:Linux內(nèi)核軟驅(qū)模塊drivers/block/floppy.c在raw_cmd_ioctl和seek_interrupt之間存在一個(gè)釋放后使用的漏洞。 該缺陷允許攻擊者導(dǎo)致拒絕服務(wù),從而導(dǎo)致內(nèi)部?jī)?nèi)核信息的泄漏。
·CVE-2022-1966
描述:在Linux內(nèi)核的net/netfilter/nf_tables_api.c文件中,發(fā)現(xiàn)了一個(gè)use-after-free(使用后釋放)漏洞。該漏洞使得本地攻擊者通過(guò)用戶訪問(wèn)權(quán)限就可能導(dǎo)致權(quán)限提升問(wèn)題。
·CVE-2022-1974
描述:Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于device_is_registered()存在問(wèn)題。攻擊者利用該漏洞可以強(qiáng)制重用已釋放的內(nèi)存區(qū)域,觸發(fā)拒絕服務(wù)或運(yùn)行代碼。
·CVE-2022-1975
描述:Linux kernel 存在安全漏洞,該漏洞源于Nfc Firmware Download Sleep存在問(wèn)題。攻擊者利用該漏洞可以實(shí)現(xiàn)拒絕服務(wù)攻擊。
·CVE-2022-20008
描述:在block.c文件中的mmc_blk_read_single函數(shù)中,由于未初始化的數(shù)據(jù)存在一種可能讀取內(nèi)核堆內(nèi)存的方式。如果從觸發(fā)錯(cuò)誤的SD卡進(jìn)行讀取操作,這可能導(dǎo)致本地信息泄露,并且無(wú)需額外執(zhí)行權(quán)限即可利用該漏洞。
·CVE-2022-20132
描述:在 Linux 內(nèi)核的 hid_is_using_ll_driver 函數(shù)中發(fā)現(xiàn)一個(gè)越界讀取缺陷,該缺陷在用戶插入惡意 USB 設(shè)備的方式中發(fā)現(xiàn)。此缺陷允許本地用戶在沒(méi)有所需權(quán)限的情況下訪問(wèn)信息。
·CVE-2022-20141
描述:在Linux內(nèi)核的IGMP協(xié)議中發(fā)現(xiàn)了一個(gè)用戶如何在ip_check_mc_rcu函數(shù)中觸發(fā)競(jìng)爭(zhēng)條件的先用后用缺陷。此缺陷允許本地用戶崩潰或可能升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2022-20154
描述:在sock.c文件中的lock_sock_nested函數(shù)中,由于競(jìng)爭(zhēng)條件存在釋放后使用(use-after-free)的可能漏洞。這可能導(dǎo)致本地權(quán)限提升,但需要系統(tǒng)執(zhí)行級(jí)別的權(quán)限才能利用此漏洞。
·CVE-2022-20158
描述:在backing-dev.c中的bdi_put和bdi_unregister函數(shù)中,存在一處因使用已釋放內(nèi)存而導(dǎo)致的潛在內(nèi)存損壞問(wèn)題。這可能會(huì)導(dǎo)致本地權(quán)限升級(jí),攻擊者需要具備系統(tǒng)執(zhí)行權(quán)限才能利用此漏洞,且無(wú)需用戶交互。
·CVE-2022-20166
描述:在多種內(nèi)核基礎(chǔ)驅(qū)動(dòng)程序的方法中,由于堆緩沖區(qū)溢出存在可能的越界寫入。這可能導(dǎo)致本地權(quán)限提升,并且需要系統(tǒng)執(zhí)行權(quán)限才能利用該漏洞。
·CVE-2022-20368
描述:在原始數(shù)據(jù)包套接字 (AF_PACKET) 使用PACKET_COPY_THRESH和 mmap 操作的方式中,在 Linux 內(nèi)核網(wǎng)絡(luò)子系統(tǒng)中發(fā)現(xiàn)越界訪問(wèn)問(wèn)題。具有CAP_NET_RAW能力的本地攻擊者可利用此缺陷觸發(fā)緩沖區(qū)溢出,從而導(dǎo)致系統(tǒng)崩潰或權(quán)限提升。
·CVE-2022-20369
描述:在Linux內(nèi)核的設(shè)備驅(qū)動(dòng)程序代碼中發(fā)現(xiàn)了一個(gè)越界寫入缺陷,原因是用戶如何使用mmap調(diào)用ioctl VIDIOC_QUERYBUF時(shí),v4l2-m2mmem.c源代碼中的輸入驗(yàn)證不正確。如果直接從用戶空間映射的捕獲緩沖區(qū)使用DQBUF中的值,則會(huì)出現(xiàn)此問(wèn)題,返回錯(cuò)誤。此缺陷允許本地用戶崩潰或升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2022-20422
描述:在armv8_deprecated.c的仿真_proc_handler中,有一種可能由于競(jìng)爭(zhēng)條件而損壞內(nèi)存的方法。這可能導(dǎo)致權(quán)限的本地升級(jí),而不需要額外的執(zhí)行權(quán)限。利用此漏洞不需要用戶交互。
·CVE-2022-20423
描述:在rndis.c中的rndis_set_response函數(shù)中,由于整數(shù)溢出存在可能的越界寫入漏洞。若接入惡意USB設(shè)備,則可能導(dǎo)致本地權(quán)限提升,且無(wú)需額外執(zhí)行權(quán)限。
·CVE-2022-21123
描述:對(duì)于某些處理器,多核共享緩沖區(qū)的清理不完全可能導(dǎo)致經(jīng)過(guò)身份驗(yàn)證的用戶可能通過(guò)本地訪問(wèn)方式造成信息泄露。
·CVE-2022-21125
描述:某些處理器上未完全清理微架構(gòu)填充緩沖區(qū)可能允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)啟用信息泄露。
·CVE-2022-21166
描述:處理器的特定特殊寄存器寫入操作中的不完全清除可能會(huì)允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)啟用信息披露。
·CVE-2022-22942
描述:Linux kernel 存在安全漏洞,該漏洞允許具有用戶權(quán)限的本地攻擊者導(dǎo)致權(quán)限提升問(wèn)題。
·CVE-2022-23036
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-23037
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-23038
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-23039
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-23040
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-23041
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-23042
描述:Linux PV 設(shè)備存在安全漏洞,該漏洞源于競(jìng)爭(zhēng)條件和 Linux 中缺少返回碼測(cè)試,PV 設(shè)備前端驅(qū)動(dòng)程序惡意后端可以訪問(wèn)(讀取并寫入)到它不應(yīng)該有的內(nèi)存頁(yè)面,或者它可以直接在來(lái)賓中觸發(fā)拒絕服務(wù) (DoS)。
·CVE-2022-2318
描述:Linux kernel存在安全漏洞,該漏洞源于net/rose/rose_timer.c中的timer handler存在use-after-free,攻擊者利用該漏洞可以在沒(méi)有任何權(quán)限的情況下使linux崩潰。
·CVE-2022-2380
描述:Linux內(nèi)核被發(fā)現(xiàn)脆弱的內(nèi)存訪問(wèn)驅(qū)動(dòng)程序/視頻/ fbdev / sm712fb.c: smtcfb_read()函數(shù)。該漏洞可能導(dǎo)致本地攻擊者能夠在內(nèi)核崩潰。
·CVE-2022-23816
描述:在hw中發(fā)現(xiàn)一個(gè)缺陷。對(duì)返回指令的錯(cuò)誤訓(xùn)練的分支預(yù)測(cè)可能允許在某些依賴于微體系結(jié)構(gòu)的條件下執(zhí)行任意推測(cè)代碼。
·CVE-2022-23960
描述:Xen是一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。Xen存在安全漏洞。
·CVE-2022-24448
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于Linux 內(nèi)核中的 fs/nfs/dir.c 中發(fā)現(xiàn)了一個(gè)問(wèn)題。 如果應(yīng)用程序設(shè)置了 O_DIRECTORY 標(biāo)志,并嘗試打開(kāi)常規(guī)文件,nfs_atomic_open() 將執(zhí)行常規(guī)查找。 如果找到常規(guī)文件,則應(yīng)該發(fā)生 ENOTDIR,但服務(wù)器會(huì)在文件描述符中返回未初始化的數(shù)據(jù)。
·CVE-2022-24958
描述:Linux kernel 中存在代碼問(wèn)題漏洞,該漏洞源于產(chǎn)品/usb/gadget/legacy/inode.c文件中對(duì)dev->buf的處理存在錯(cuò)誤。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel 中存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于產(chǎn)品/net/hamradio/yam.c文件中的yam_siocdevprivate函數(shù)未對(duì)內(nèi)存邊界做有效限制。攻擊者可通過(guò)該漏洞導(dǎo)致緩沖區(qū)溢出。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.5 之前版本。
·CVE-2022-2503
描述:Google Dm-verity是美國(guó)谷歌(Google)公司的用于將信任根擴(kuò)展到多個(gè)發(fā)行版的根文件系統(tǒng)。Google Dm-verity存在安全漏洞。攻擊者利用該漏洞繞過(guò) LoadPin 并加載不受信任和未經(jīng)驗(yàn)證的內(nèi)核模塊和固件。
·CVE-2022-25258
描述:Linux kernel 5.16.10之前版本存在代碼問(wèn)題漏洞,該漏洞源于USB Gadget子系統(tǒng)缺乏對(duì)接口操作系統(tǒng)描述符請(qǐng)求(具有大數(shù)組索引的請(qǐng)求和與空函數(shù)指針檢索相關(guān)的請(qǐng)求)的特定驗(yàn)證,可能導(dǎo)致內(nèi)存損壞。
·CVE-2022-25375
描述:Linux kernel 5.16.10之前版本存在安全漏洞,該漏洞源于RNDIS USB缺乏對(duì)RNDIS MSG SET命令大小的驗(yàn)證。攻&l
KYSA-202306-1061.docx | 下載 |