<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202306-1061

        公告ID:KYSA-202306-1061 公告摘要:kernel安全漏洞 等級:Important 發布日期:2023-06-27

        詳細介紹

        1.修復的CVE ·CVE-2019-19448 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.0.21版本和5.3.11版本中fs/btrfs/free-space-cache.c文件的‘try_merge_free_space’函數存在資源管理錯誤漏洞。攻擊者可借助特制的btrfs文件系統鏡像利用該漏洞執行任意代碼或導致拒絕服務。 ·CVE-2019-19449 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.0.21版本中的fs/f2fs/segment.c文件的‘f2fs_build_segment_manager’函數存在緩沖區錯誤漏洞。攻擊者可借助特制的f2fs文件系統鏡像利用該漏洞獲取敏感信息或導致拒絕服務。 ·CVE-2019-3016 描述:Linux KVM中存在競爭條件問題漏洞。該漏洞源于網絡系統或產品在運行過程中,并發代碼需要互斥地訪問共享資源時,對于并發訪問的處理不當。 ·CVE-2020-0067 描述:Android是美國谷歌(Google)和開放手持設備聯盟(簡稱OHA)的一套以Linux為基礎的開源操作系統。f2fs是其中的一個閃存文件系統組件。Android中的f2fs組件存在安全漏洞。攻擊者可利用該漏洞獲取信息。 ·CVE-2020-0465 描述:在 hid-multitouch.c 的各種方法中,由于缺少邊界檢查,可能存在越界寫入。這可能會導致本地權限提升,而無需額外的執行權限。開發不需要用戶交互。 ·CVE-2020-10135 描述:Bluetooth BR/EDR是一種藍牙BR/EDR(基本速率/增強數據速率)標準。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的舊式配對和安全連接配對認證存在授權問題漏洞。攻擊者可借助藍牙模擬攻擊(BIAS)利用該漏洞獲取訪問權限。 ·CVE-2020-11494 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻擊者可利用該漏洞讀取未初始化的can_frame數據,獲取內核棧內存的敏感信息。 ·CVE-2020-12771 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函數存在安全漏洞。攻擊者可利用該漏洞導致進程死鎖。 ·CVE-2020-15393 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2020-16119 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel DCCP CCID 中存在資源管理錯誤漏洞,該漏洞允許攻擊者觸發拒絕服務并可能運行代碼。 ·CVE-2020-16120 描述:在 Linux 內核的覆蓋文件系統上的用戶命名空間中發現了一個缺陷,其中沒有訪問權限的文件能夠將文件復制到用戶定義的掛載點。本地具有特殊用戶權限的攻擊者可能會導致內核信息泄漏問題。 ·CVE-2020-16166 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux 版本中存在信息泄露漏洞。遠程攻擊者可利用該漏洞獲取有關網絡RNG內部狀態的敏感信息。 ·CVE-2020-24504 描述:Intel Ethernet E810是美國英特爾(Intel)公司的一個以太網網絡適??配器。Intel Ethernet E810 Adapter drivers for Linux中存在資源管理錯誤漏洞,該漏洞源于適配器驅動程序中不受控制的資源消耗可能會允許經過身份驗證的用戶通過本地訪問啟用拒絕服務。 ·CVE-2020-24586 描述:一個缺陷被發現在wifi的Linux內核實現分段處理。攻擊者能夠傳遞一個接入點的無線傳輸范圍內可以虐待一個缺陷wifi碎片可以無意中以前的內容傳播到另一個設備。 ·CVE-2020-24587 描述:一個缺陷被發現在Linux內核的無線網絡實現。攻擊者在無線范圍內可以濫用邏輯缺陷WiFi實現由多個片段組裝數據包在不同鑰匙,治療有效。這個缺陷允許攻擊者發送一個片段在一個不正確的鍵,將他們作為一個有效的片段在新的鑰匙。這個漏洞的威脅是最高機密。 ·CVE-2020-24588 描述:一個缺陷被發現在Linux內核中實現wifi。攻擊者在無線廣播范圍內可以注入定制數據無線通信繞過檢查數據。這可能會導致幀通過檢查和被認為是一個有效的框架的不同類型。 ·CVE-2020-25212 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。 ·CVE-2020-25670 描述:在 Linux 內核的 NFC LLCP 協議實現中發現了一個釋放后使用缺陷,該缺陷是用戶使用未知輸入對 llcp_sock_bind() 函數執行操作的方式。此缺陷允許本地用戶崩潰或提升他們在系統上的權限。 ·CVE-2020-25671 描述:在用戶觸發 llcp_sock_connect() 函數的方式中,在 Linux 內核的 NFC LLCP 協議實現中發現了一個釋放后使用缺陷。此缺陷允許本地用戶使系統崩潰。 ·CVE-2020-25672 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在安全漏洞,該漏洞源于llcp_sock_connect 存在內存泄露漏洞。 ·CVE-2020-25673 描述:在 Linux 內核中發現了一個漏洞,其中 llcp_sock_connect() 中的非阻塞套接字導致泄漏并最終掛斷系統。 ·CVE-2020-26139 描述:用于認證和密鑰管理框架和美聯社之間連接的客戶機。一些客戶可能會把這些重定向幀偽裝成從美聯社控制機制。 ·CVE-2020-26141 描述:漏洞被發現在Linux內核的無線網絡實現。攻擊者無線范圍內可以注入控制分組片段內核不驗證消息完整性檢查(真實性)的分散TKIP幀。 ·CVE-2020-26145 描述:在Linux內核WiFi實現的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發現了一個缺陷,它接受第二個(或后續的)廣播片段,即使是明文發送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對完整性的威脅。 ·CVE-2020-26147 描述:一個缺陷被發現在net/mac80211/rx ieee80211_rx_h_defragment。在Linux內核中c的WiFi的實現。這個漏洞可能被濫用注射包或漏出所選片段當另一個設備發送破碎的框架,和WEP, CCMP或GCMP數據機密性協議。這個漏洞的威脅是最高的完整性。 ·CVE-2020-27170 描述:Linux 內核中發現了一個問題。 kernel/bpf/verifier.c 對指針算法執行不受歡迎的越界推測,導致側信道攻擊擊敗 Spectre 緩解措施并從內核內存中獲取敏感信息,即 CID-f232326f6966。這會影響未定義 ptr_limit 的指針類型。 ·CVE-2020-27171 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞從內核內存獲取敏感信息。 ·CVE-2020-27673 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。 ·CVE-2020-27784 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全特征問題漏洞,該漏洞源于訪問 printer_ioctl() 中已釋放的實例 printer_ioctl() 會嘗試訪問 printer_dev 實例,導致釋放后重用。 ·CVE-2020-28097 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本存在安全漏洞,該漏洞源于Linux內核中的vgacon 子系統對軟件回滾處理不當。 ·CVE-2020-28374 描述:Linux 內核中的 drivers/target/target_core_xcopy.c 中,遠程攻擊者可以利用 LIO SCSI 目標代碼中的標識符檢查不足,通過 XCOPY 請求(又名 CID-2896c93811e3)中的目錄遍歷來讀取或寫入文件。例如,如果攻擊者有權訪問一個 iSCSI LUN,則可能會通過網絡發起攻擊。攻擊者可以控制文件訪問,因為 I/O 操作是通過攻擊者選擇的后備存儲進行代理的。 ·CVE-2020-29372 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.6.8之前版本存在安全漏洞,該漏洞源于do_madvise in mm/madvise.c發現了一個問題。coredump操作和IORING_OP_MADVISE實現之間存在競爭條件。 ·CVE-2020-29374 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.7.3之前版本存在競爭條件問題漏洞,該漏洞源于存在一個與mm/gup.c和mm/huge_memory.c有關的問題。get_user_pages(aka gup)實現用于寫時復制頁面時,不能正確考慮讀操作的語義,因此可以授予意外的寫訪問權。 ·CVE-2020-35508 描述:在過濾信號處理程序時,在 Linux 內核子/父進程識別處理中發現了競爭條件和進程 ID 不正確初始化的缺陷可能性。本地攻擊者能夠利用此漏洞繞過檢查向特權進程發送任何信號。 ·CVE-2020-35519 描述:在 Linux 內核的 net/x25/af_x25.c 中的 x25_bind 中發現了越界 (OOB) 內存訪問缺陷。邊界檢查失敗允許具有系統用戶帳戶的本地攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是機密性、完整性和系統可用性。 ·CVE-2020-36311 描述:在 5.9 之前的 Linux 內核中發現了一個問題。 arch/x86/kvm/svm/sev.c 允許攻擊者通過觸發破壞大型 SEV 虛擬機(需要注銷許多加密區域)(又名 CID-7be74942f184)來導致拒絕服務(軟鎖定)。 ·CVE-2020-36312 描述:在 5.8.10 之前的 Linux 內核中發現了一個問題。 virt/kvm/kvm_main.c 在 kmalloc 失敗時有一個 kvm_io_bus_unregister_dev 內存泄漏,也就是 CID-f65886606c2d。 ·CVE-2020-36322 描述:在 5.10.6 之前的 Linux 內核中的 FUSE 文件系統實現中發現了一個問題,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不適當的情況下調用 make_bad_inode() ,導致系統崩潰。注意:此漏洞的原始修復不完整,其不完整性被跟蹤為 CVE-2021-28950。 ·CVE-2020-36385 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會被調用。 ·CVE-2020-36386 描述:當通過hci_extended_inquiry_result_evt調用讀取有關藍牙設備的某些數據時,發現Linux內核藍牙子系統中存在一個越界內存訪問缺陷。本地用戶可能會利用此漏洞使系統崩潰或從內存邊界讀取某些數據,從而導致數據機密性威脅。 ·CVE-2020-3702 描述:一個缺陷被發現在Linux內核中使用創銳訊無線驅動芯片的實現。攻擊者在無線范圍內可以發送交通導致信息披露。 ·CVE-2020-7053 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14 longterm版本至4.14.165版本、4.19 longterm版本至4.19.96版本和5.2之前的5.x版本中的drivers/gpu/drm/i915/i915_gem_gtt.c文件的‘i915_ppgtt_close’函數存在緩沖區錯誤漏洞。遠程攻擊者可利用該漏洞執行任意代碼或導致拒絕服務。 ·CVE-2021-0512 描述:在用戶連接 USB 或其他 HID 設備的方式中發現了 Linux 內核 HID 子系統中的越界內存寫入缺陷,這些設備在 HID 報告字段中生成不正確的數據。本地用戶可能會利用此漏洞使系統崩潰或可能提升他們在系統上的權限。 ·CVE-2021-0920 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 中的Kernel components Kernel存在安全漏洞,該漏洞源于。Google Android 11 中的Kernel components Kernel之前版本存在問題。攻擊者可利用該漏洞導致由于免費使用而導致的本地權限提升。 ·CVE-2021-0929 描述:在ion_dma_buf_end_cpu_access和ion.c的相關函數中,有一種可能會因為釋放后使用內存而損壞內存。 這可能導致特權的本地升級,而不需要額外的執行特權。 利用不需要用戶交互。 產品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻:Upstream kernel ·CVE-2021-0938 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在安全漏洞,目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2021-0941 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在資源管理錯誤漏洞,目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2021-20177 描述:在 Linux 內核的數據包內字符串匹配實現中發現了一個缺陷。插入 iptables 規則時的特權用戶(具有 root 或 CAP_NET_ADMIN)可能會插入可能使系統恐慌的規則。 ·CVE-2021-20292 描述:Nouveau DRM 子系統的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報告了一個缺陷。該問題是由于在對對象執行操作之前未驗證對象是否存在所致。具有 root 權限的本地帳戶的攻擊者可以利用此漏洞來提升權限并在內核上下文中執行代碼。 ·CVE-2021-20317 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導致lib/timerqueue.c中的timerqueue_add函數中缺少任務喚醒。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2021-20320 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權限的本地攻擊者繞過驗證并可能導致機密性問題的錯誤。 ·CVE-2021-20321 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于 overlayfs 文件系統中的競爭條件問題。 ·CVE-2021-20322 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過對Linux內核數據的訪問限制,通過ICMP錯誤開放UDP端口,以讀取敏感信息。 ·CVE-2021-21781 描述:一個信息披露漏洞存在于Linux內核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用戶態應用程序可以讀取的內容sigpage,泄漏內核內存的內容。攻擊者可以讀一個進程的內存在特定抵消觸發這個漏洞。這是固定在內核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11 ·CVE-2021-22543 描述:在Linux中發現了一個問題:KVM通過處理不當VM_IO | VM_PFNMAP vmas系統在KVM可以繞過RO檢查和可能導致頁面被釋放,同時仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機的內存頁面,會導致當地特權升級。 ·CVE-2021-22555 描述:在 net/netfilter/x_tables.c 中發現了自 v2.6.19-rc1 以來影響 Linux 的堆越界寫入。這允許攻擊者通過用戶名空間獲得權限或引起 DoS(通過堆內存損壞) ·CVE-2021-23133 描述:5.12-rc8 之前的 Linux 內核 SCTP 套接字 (net/sctp/socket.c) 中的競爭條件會導致內核權限從網絡服務或非特權進程的上下文升級。如果 sctp_destroy_sock 在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下被調用,那么一個元素會從 auto_asconf_splist 列表中刪除,而沒有任何適當的鎖定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒絕創建某些 SCTP 套接字,則具有網絡服務特權的攻擊者可以利用此漏洞直接升級到 root 或從非特權用戶的上下文升級。 ·CVE-2021-23134 描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允許本地攻擊者提升權限。在典型配置中,該問題只能由具有 CAP_NET_RAW 功能的本地特權用戶觸發。 ·CVE-2021-26930 描述:在 Xen 使用的 Linux 內核 3.11 到 5.10.16 中發現了一個問題。為了服務對 PV 后端的請求,驅動程序映射前端提供的授權引用。在這個過程中,可能會遇到錯誤。在一種情況下,之前遇到的錯誤可能會被后面的處理丟棄,導致調用者假設映射成功,因此后續操作嘗試訪問未映射的空間。在另一種情況下,內部狀態更新不充分,從而阻止從錯誤中安全恢復。這會影響drivers/block/xen-blkback/blkback.c。 ·CVE-2021-26931 描述:在 Xen 中使用的 Linux 內核 2.6.39 到 5.10.16 中發現了一個問題。塊、網絡和 SCSI 后端將某些錯誤視為普通錯誤,故意導致內核崩潰。對于至少可能受來賓影響的錯誤(例如內存不足的情況),假設一個簡單的錯誤是不正確的。但是,只有當 Linux 在 PV 模式下運行時,才會發生可能導致此類崩潰的內存分配。這會影響drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。 ·CVE-2021-26932 描述:在 Xen 使用的 Linux 內核 3.2 到 5.10.16 中發現了一個問題。授予映射操作通常發生在批量超級調用中,其中多個操作在單個超級調用中完成,每個操作的成功或失敗都會報告給后端驅動程序,然后后端驅動程序循環遍歷結果,執行后續操作基于每個操作的成功或失敗。不幸的是,在 PV 模式下運行時,Linux 后端驅動程序處理不當:一些錯誤被忽略,有效地暗示它們的成功來自相關批處理元素的成功。在其他情況下,由一個批次元素導致的錯誤導致更多批次元素未被檢查,因此成功的批次元素無法在錯誤恢復時正確取消映射。只有在 PV 模式下運行 Linux 后端的系統才容易受到攻擊。在 HVM / PVH 模式下運行的 Linux 后端不易受到攻擊。這會影響 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。 ·CVE-2021-27363 描述:在Linux內核的iSCSI驅動程序中處理對會話和句柄的訪問時發現了一個缺陷。本地用戶可以使用此缺陷泄漏iSCSI傳輸句柄內核地址或結束系統上的任意iSCSI連接。 ·CVE-2021-27364 描述:在 Linux 內核中發現了一個問題。 driver/scsi/scsi_transport_iscsi.c 受到非特權用戶制作 Netlink 消息的能力的不利影響。 ·CVE-2021-27365 描述:在 Linux 內核中發現了一個問題。某些 iSCSI 數據結構沒有適當的長度限制或檢查,并且可能超過 PAGE_SIZE 值。非特權用戶可以發送與 iSCSI 關聯的 Netlink 消息,其長度可達 Netlink 消息的最大長度。 ·CVE-2021-28038 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于某個部分缺乏對錯誤的必要處理,比如內存分配失敗。 ·CVE-2021-28660 描述:Linux 內核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允許寫入超出->ssid[] 數組的末尾。注意:從 kernel.org 版本的角度來看,CVE ID 通常不用于驅動程序/暫存/*(未完成的工作);然而,系統集成商可能會遇到與他們自己的客戶群相關的驅動程序/分期問題。 ·CVE-2021-28688 描述:XSA-365 的修復包括指針的初始化,以便后續清理代碼不會使用未初始化或陳舊的值。這種初始化太過分了,在某些情況下可能還會覆蓋需要清理的指針。缺乏清理將導致泄漏持久授權。反過來,泄漏將阻止在相應來賓死亡后完全清理,留下拒絕服務攻擊的名稱。所有應用了 XSA-365 修復程序的 Linux 版本都容易受到攻擊。 XSA-365 被歸類為影響至少 3.11 的版本。 ·CVE-2021-28714 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強制 Linux netback 驅動程序占用大量內核內存。 ·CVE-2021-28715 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強制 Linux netback 驅動程序占用大量內核內存。 ·CVE-2021-28950 描述:在 5.11.8 之前的 Linux 內核中的 fs/fuse/fuse_i.h 中發現了一個問題。 “CPU 停止”可能發生,因為重試循環不斷發現相同的錯誤 inode,也就是 CID-775c5033a0d1。 ·CVE-2021-28964 描述:從 5.11.8 開始,在 Linux 內核的 fs/btrfs/ctree.c 中的 get_old_root 中發現了競爭條件。它允許攻擊者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少對擴展緩沖區的鎖定而導致拒絕服務 (BUG)。 ·CVE-2021-28971 描述:在 Linux 內核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通過某些 Haswell CPU 上的用戶空間應用程序(例如 perf-fuzzer)可能會導致系統崩潰,因為 PEBS 記錄中的 PEBS 狀態為處理不當,又名 CID-d88d05a9e0b6。 ·CVE-2021-28972 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許用戶空間直接將數據寫入內核堆棧框架。 ·CVE-2021-29154 描述:Linux 內核中的 BPF JIT 編譯器具有錯誤的分支位移計算,允許它們在內核上下文中執行任意代碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。 ·CVE-2021-29155 描述:通過 5.11.x 在 Linux 內核中發現了一個問題。 kernel/bpf/verifier.c 對指針算法執行不受歡迎的越界推測,導致側信道攻擊擊敗 Spectre 緩解措施并從內核內存獲取敏感信息。具體來說,對于指針算術運算的序列,在限制后續操作時,沒有正確考慮第一個操作執行的指針修改。 ·CVE-2021-29264 描述: Linux 內核中發現了一個問題。飛思卡爾 Gianfar 以太網驅動程序中的drivers/net/ethernet/freescale/gianfar.c 允許攻擊者導致系統崩潰,因為當使用巨型數據包并啟用 NAPI(又名 CID)時,在涉及 rx 隊列溢出的情況下會計算負片段大小-d8861bab48b6。 ·CVE-2021-29265 描述: Linux 內核中發現了一個問題。驅動程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務 (GPF),因為存根序列在更新本地和共享狀態(又名 CID-9380afd6df70)期間存在競爭條件。 ·CVE-2021-29647 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許攻擊者從內核內存中獲取敏感信息,因為部分未初始化的數據結構。 ·CVE-2021-29650 描述: Linux 內核中發現了一個問題。 netfilter 子系統允許攻擊者造成拒絕服務(恐慌),因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)時缺乏完整的內存屏障. ·CVE-2021-30002 描述:當存在網絡攝像頭設備時,在 5.11.3 之前的 Linux 內核中發現了一個問題。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大參數的內存泄漏,也就是 CID-fb18802a338b。 ·CVE-2021-3178 描述:** 有爭議的 ** Linux 內核中的 fs/nfsd/nfs3xdr.c 通過 5.10.8,當文件系統的子目錄存在 NFS 導出時,允許遠程攻擊者通過 READDIRPLUS 遍歷文件系統的其他部分。注意:有些人認為這樣的子目錄導出并不是為了防止這種攻擊;另請參閱exports(5) no_subtree_check 默認行為。 ·CVE-2021-31829 描述:從 5.12.1 開始,Linux 內核中的 kernel/bpf/verifier.c 執行不受歡迎的推測性加載,導致通過側信道攻擊(又名 CID-801c6058d14a)泄露堆棧內容。具體的問題不是保護 BPF 堆棧區域免受推測負載的影響。此外,BPF 堆棧可能包含未初始化的數據,這些數據可能代表內核先前操作的敏感信息。 ·CVE-2021-31916 描述: Linux 內核中的多設備驅動程序模塊中的drivers/md/dm-ioctl.c 中的 list_devices 中發現了越界(OOB)內存寫入缺陷。邊界檢查失敗允許具有特殊用戶 (CAP_SYS_ADMIN) 特權的攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。 ·CVE-2021-32078 描述:從 5.12.11 開始,在 Linux 內核的 arch/arm/mach-footbridge/personal-pci.c 中發現了越界讀取,因為缺少對不應為負的值的檢查,例如,訪問數組的元素 -2,又名 CID-298a58e165e4。 ·CVE-2021-32399 描述:從 5.12.2 開始,Linux 內核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的競爭條件。 ·CVE-2021-33033 描述:5.11.14 之前的 Linux 內核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個 use-after-free,因為 DOI 定義的 CIPSO 和 CALIPSO 引用計數處理不當,也就是 CID-ad5d07f4a9cd。這導致寫入任意值。 ·CVE-2021-33034 描述:在 5.12.4 之前的 Linux 內核中,net/bluetooth/hci_event.c 在銷毀 hci_chan 時有一個 use-after-free,又名 CID-5c4c8c954409。這導致寫入任意值。 ·CVE-2021-33061 描述:Intel 82599 Ethernet Series(Intel 82599 ES)是美國英特爾(Intel)公司的一款芯片。Intel 82599 Ethernet Series 存在輸入驗證錯誤漏洞,該漏洞源于英特爾82599以太網系列控制器和適配器的潛在安全漏洞可能允許拒絕服務。 ·CVE-2021-33098 描述:Intel Ethernet Adapters 800是美國英特爾(Intel)公司的一款以太網適配器。Intel Ethernet Adapters 800 存在輸入驗證錯誤漏洞,該漏洞源于英特爾(R) 管理工具中不正確的輸入驗證,之前的適用于 Windows 的英特爾(R) 網絡適配器驅動程序,可能允許一個特權用戶可能通過本地啟用特權升級使用權。 ·CVE-2021-3347 描述:通過 5.10.11 在 Linux 內核中發現了一個問題。 PI futex 在故障處理期間有一個內核堆棧釋放后使用,允許本地用戶在內核中執行代碼,又名 CID-34b1a1ce1458。 ·CVE-2021-3348 描述:在 5.10.12 之前的 Linux 內核中,drivers/block/nbd.c 中的 nbd_add_socket 有一個 ndb_queue_rq use-after-free 可以由本地攻擊者(可以訪問 nbd 設備)在某個點通過 I/O 請求觸發在設備設置期間,又名 CID-b98e762e3d71。 ·CVE-2021-33624 描述:在Linux內核的kernel/bpf/verifier.c 中,可以預測一個分支(例如,因為類型的混淆),因此一個非特權BPF程序可以通過邊信道攻擊讀取任意內存位置,又名CID-9183671af6db。 ·CVE-2021-33655 描述:當發送數據malicous ioctl cmd FBIOPUT_VSCREENINFO內核,內核將編寫內存越界。 ·CVE-2021-33656 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel openEuler-22.03-LTS存在安全漏洞,該漏洞源于通過ioctl cmd PIO_FONT設置帶有惡意數據的字體時,內核會越界寫入內存。 ·CVE-2021-33909 描述:5.13.4 之前的 Linux 內核 3.16 到 5.13.x 中的 fs/seq_file.c 沒有正確限制 seq 緩沖區分配,導致整數溢出、越界寫入以及非特權用戶(又名)升級到 root CID-8cae8cd89f05。 ·CVE-2021-3444 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于bpf校驗器不能正確處理mod32目標寄存器截斷。導致信息泄露。 ·CVE-2021-34556 描述:在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為保護機制忽略了 BPF 堆棧上未初始化內存位置的可能性。 ·CVE-2021-34693 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因為數據結構的某些部分是未初始化的。 ·CVE-2021-3483 描述:在 Linux 內核的 Nosy 驅動程序中發現了一個缺陷。此問題允許將設備兩次插入雙向鏈表,從而在刪除其中一個設備時導致釋放后使用。此漏洞的最大威脅是機密性、完整性和系統可用性。 ·CVE-2021-3491 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel MAX_RW_COUNT存在緩沖區溢出漏洞。攻擊者可以通過Linux內核的MAX_RW_COUNT觸發緩沖區溢出,以觸發拒絕服務,并可能運行代碼。 ·CVE-2021-3493 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。linux kernel 存在安全漏洞,該漏洞源于非特權用戶名稱空間和Ubuntu內核中允許非特權覆蓋的補丁的組合,攻擊者可利用該漏洞可以使用它來獲得更高的特權。 ·CVE-2021-34981 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內核的 CAPI over Bluetooth 連接代碼中發現了一個缺陷。攻擊者可利用該漏洞當CAPI (ISDN) 硬件連接失敗時,可以提升權限。 ·CVE-2021-35039 描述:內核/模塊。在Linux內核中c 5.12.14沒能妥善處理簽名驗證之前,即CID-0c18f29aae7c。沒有CONFIG_MODULE_SIG,簽署一個內核模塊的驗證,通過init_module中加載,不發生一個模塊。sig_enforce = 1命令行參數。 ·CVE-2021-3506 描述:在 5.12.0-rc4 之前版本的 Linux 內核的 f2fs 模塊中的 fs/f2fs/node.c 中發現了越界 (OOB) 內存訪問缺陷。邊界檢查失敗允許本地攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。 ·CVE-2021-35477 描述:在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為某個搶占存儲操作不一定發生在具有攻擊者控制值的存儲操作之前。 ·CVE-2021-3564 描述:在用戶連接惡意 HCI TTY 藍牙設備的方式中,發現了 Linux 內核 HCI 設備初始化子系統中的雙重釋放內存損壞缺陷。本地用戶可以利用此漏洞使系統崩潰。此缺陷影響從 3.13 開始的所有 Linux 內核版本。 ·CVE-2021-3573 描述:這是一個在藍牙控制器卸載過程中,由條件競爭 (race condition) 帶來的釋放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 權限的本地攻擊者可以在用戶態偽造一個假的控制器,并主動地卸載該控制器以觸發這個條件競爭。基于這個UAF,攻擊者可以巧妙利用堆噴去覆蓋惡意數據,以進一步劫持控制流,完成權限提升。 ·CVE-2021-3600 描述:發現 Linux 內核中的 eBPF 實現在執行 div 和 mod 操作時沒有正確跟蹤 32 位寄存器的邊界信息。本地攻擊者可以使用它來執行任意代碼。 ·CVE-2021-3609 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于在Linux內核中發現一個缺陷,bcm_release() 和 bcm_rx_handler() 之間發生競爭條件。攻擊者可利用該漏洞導致本地權限提升 ·CVE-2021-3612 描述:一個界外的內存寫缺陷被發現在Linux內核的操縱桿設備子系統在版本5.9 rc1,用戶調用ioctl JSIOCSBTNMAP。這一缺陷允許本地用戶系統崩潰或系統上升級他們的特權。這個漏洞的威脅是最高機密性,完整性,以及系統可用性。 ·CVE-2021-3640 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過Linux內核的sco send frame()函數強制使用已釋放的內存區域,從而觸發拒絕服務,并運行任意代碼。 ·CVE-2021-3653 描述:在 KVM 的 AMD 代碼中發現了一個用于支持 SVM 嵌套虛擬化的缺陷。 該漏洞發生在處理 L1 來賓提供的 VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時。 由于對“int_ctl”字段的驗證不正確,此問題可能允許惡意 L1 為 L2 來賓啟用 AVIC 支持(高級虛擬中斷控制器)。 結果,L2 來賓將被允許讀/寫主機的物理頁面,從而導致整個系統崩潰、敏感數據泄漏或潛在的來賓到主機逃逸。 此缺陷會影響 5.14-rc7 之前的 Linux 內核版本。 ·CVE-2021-3655 描述:一個Linux內核漏洞。失蹤的大小驗證SCTP在入站信息包可能允許內核讀取未初始化的內存。 ·CVE-2021-3656 描述:KVM是基于內核的虛擬機。 KVM 的 AMD 代碼中存在安全漏洞,該漏洞源于在處理 L1 來賓提供的 VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時對“virt_ext”的不正確驗證。 ·CVE-2021-3669 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞測量共享內存的使用不會隨著較大的共享內存段計數而擴展,這可能會導致資源耗盡和DoS。 ·CVE-2021-3679 描述:Linux kernel 存在安全漏洞,該漏洞源于在5.14-rc3之前版本的Linux內核跟蹤模塊功能中,用戶以特定方式使用跟蹤環緩沖區時發現CPU資源不足。攻擊者可利用該漏洞導致服務被拒絕。 ·CVE-2021-37159 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態的情況下,調用unregister_netdev,從而導致資源管理錯誤。 ·CVE-2021-3732 描述:一個缺陷被發現在Linux內核的OverlayFS子系統的方式與OverlayFS用戶安裝TmpFS文件系統。這一缺陷允許本地用戶訪問不應該訪問的隱藏文件。 ·CVE-2021-3743 描述:一個界外(OOB)內存讀取缺陷被發現在高通IPC路由器協議在Linux內核中。缺少完整性檢查允許本地攻擊者進入界外內存,導致系統崩潰或內部內核信息的泄漏。這個漏洞影響系統可用性。 ·CVE-2021-3744 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。 ·CVE-2021-3752 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 的 Bluetooth subsystem存在安全漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。 ·CVE-2021-3753 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,攻擊者可以通過 Linux 內核的 KDSETMODE 強制讀取無效地址,以觸發拒絕服務或獲取敏感信息。 ·CVE-2021-37576 描述:在Linux內核arch/powerpc/kvm/book3s_rtas.c ,允許KVM來賓操作系統用戶通過rtas_args導致主機操作系統內存崩潰,即CID-f62f3c20647e。 ·CVE-2021-3759 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過IPC對象Memcg Limits Bypass觸發拒絕服務。 ·CVE-2021-3760 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 net/nfc/nci/rsp.c 強制重用 Linux 內核的釋放內存區域,以觸發拒絕服務,并可能運行代碼。 ·CVE-2021-3764 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 ccp_run_aes_gcm_cmd() 創建 Linux kernel 的內存泄漏,以觸發拒絕服務。 ·CVE-2021-3772 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel SCTP存在安全漏洞,如果攻擊者知道正在使用的 IP 地址和端口號,并且攻擊者可以發送帶有欺騙性 IP 地址的數據包,那么攻擊者可能能夠通過無效塊殺死現有的 SCTP 關聯。 ·CVE-2021-38160 描述:在 Linux 內核中的driver/char/virtio_console.c中,提供超過緩沖區大小的 buf->len 值的不受信任的設備可能引起數據的損壞或丟失。注意:供應商指出,引用的數據損壞在任何現有用例中都不是漏洞;添加長度驗證只是為了在面對異常主機操作系統行為時保持穩健性。 ·CVE-2021-38198 描述:在Linux內核中的arch/x86/kvm/mmu/paging_tmpl.h錯誤計算了shadow頁面的訪問權限,導致丟失guest保護頁面錯誤。 ·CVE-2021-38199 描述:在 Linux 內核的fs/nfs/nfs4client.c 中具有不正確的連接設置順序,這允許遠程 NFSv4 服務器的操作員通過安排這些服務器在中繼檢測期間無法訪問這些服務器來導致拒絕服務(掛載)。 ·CVE-2021-38204 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。 Linux kernel 存在安全漏洞,該漏洞源在5.13.6之前版本的Linux內核中,drivers/usb/host/max3421-hcd.c 允許物理上接近的攻擊者在某些情況下移除 MAX-3421 USB 設備。攻擊者可利用該漏洞造成拒絕服務攻擊。 ·CVE-2021-38205 描述:在Linux內核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它輸出一個內核指針 (例如the real IOMEM pointer),使攻擊者更容易擊敗ASLR保護機制。 ·CVE-2021-38207 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于5.12.13之前版本的Linux內核中的drivers/net/ethernet/xilinx/ll_temac_main.c 允許遠程攻擊者通過發送大約十分鐘的大量網絡流量來導致拒絕服務(緩沖區溢出和鎖定)。 ·CVE-2021-38300 描述:在轉換無特權cBPF程序時,Linux內核5.14.6中的arch/mips/net/bpf_jit.c會生成不希望的機器碼,允許在內核上下文中執行任意代碼。 這是因為條件分支可能超過MIPS體系結構的128kb限制。 ·CVE-2021-3896 描述:在Linux內核的綜合服務數字網絡(ISDN)功能中,在用戶調用ioctl CMTPCONNADD的方式中發現了數組索引的錯誤驗證和內存讀取超出上限。 本地用戶可能會利用這個漏洞導致系統崩潰或資源短缺,從而導致拒絕服務。 ·CVE-2021-39633 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在信息泄露漏洞,該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。 ·CVE-2021-39648 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 存在安全漏洞,該漏洞源于系統中的Kernel components Kernel存在信息泄露漏洞。 ·CVE-2021-39656 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 存在安全漏洞,該漏洞源于系統中的Kernel components Kernel存在安全漏洞。 ·CVE-2021-39657 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 中的Kernel components Kernel之前版本存在緩沖區錯誤漏洞。 ·CVE-2021-39685 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 USB 小工具繞過 Linux 內核的訪問限制,以讀取或更改數據。 ·CVE-2021-39713 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2021-4002 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,本地用戶可以利用此漏洞未經授權訪問某些數據。 ·CVE-2021-4037 描述:在 LInux 內核的 fs/inode.c:inode_init_owner() 函數邏輯中發現了一個漏洞,該漏洞允許本地用戶為 XFS 文件系統創建具有非預期組所有權并設置了組執行和 SGID 權限位的文件,在目錄是 SGID 并且屬于某個組并且可由非該組成員的用戶寫入的場景。這可能會導致在不應該授予的情況下授予過多的權限。 ·CVE-2021-40490 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.13.13之前版本存在安全漏洞,該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。 ·CVE-2021-4135 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nsim bpf map alloc()讀取Linux內核的內存片段,以獲取敏感信息。 ·CVE-2021-4149 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 存在競爭條件問題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內核或死鎖系統。 ·CVE-2021-4155 描述:Linux的XFS文件系統中的XFS_IOC_ALLOCSP IOCTL存在信息泄露漏洞。本地攻擊者可利用該漏洞泄露本無法訪問的系統的數據。 ·CVE-2021-4157 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內存溢出缺陷。有權訪問 NFS 掛載的用戶利用該漏洞可以使系統崩潰或提升系統權限。 ·CVE-2021-4159 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,具有向內核插入eBPF代碼權限的本地攻擊者可以利用該漏洞泄露內核內部內存詳細信息。 ·CVE-2021-41864 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中發現了越界 (OOB) 內存寫入缺陷。攻擊者可利用該漏洞訪問超出邊界的內存,從而導致系統崩潰或內部內核信息泄漏。 ·CVE-2021-4197 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在授權問題漏洞,攻擊者可利用該漏洞通過Cgroup Fd Writing繞過Linux內核的限制以提升權限。 ·CVE-2021-42008 描述:在5.13.13之前的Linux內核中,drivers/net/hamradio/6pack.c中的decode_data函數有一個slab越界寫入。 來自具有CAP_NET_ADMIN能力的進程的輸入可以導致根訪問。 ·CVE-2021-4202 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nci request()強制重用Linux內核中已釋放的內存區域,以觸發拒絕服務,并可能運行代碼。 ·CVE-2021-4203 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于本地 (Unix) 套接字中的競爭情況可能導致釋放后重用。本地用戶可以利用它從內核泄漏敏感信息。 ·CVE-2021-4218 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 的SVC RDMA計數器讀取實現中存在安全漏洞。該漏洞允許具有本地訪問權限的本地攻擊者利用該漏洞在系統重啟時拒絕服務。 ·CVE-2021-42252 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.14.6之前版本存在安全漏洞,本地攻擊者可以通過訪問Aspeed LPC控制接口來覆蓋內核中的內存并可能執行特權。 ·CVE-2021-42739 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.14.13及之前版本存在安全漏洞,該漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt錯誤處理了邊界檢查。 ·CVE-2021-43975 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,可以引入特制設備的攻擊者可利用該漏洞通過特制的長度值觸發越界寫入。 ·CVE-2021-43976 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過連接特制的usb設備造成拒絕服務(skb_over_panic)。 ·CVE-2021-44733 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.11之前存在安全漏洞,該漏洞源于 TEE 子系統中的 drivers/tee/tee_shm.c 中存在 use-after-free。 ·CVE-2021-44879 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在代碼問題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒有考慮特殊文件,導致 move_data_page 空指針取消引用。 ·CVE-2021-45095 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開始,Linux 內核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計數泄漏。 ·CVE-2021-45469 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內核的fs/f2fs/xattr.c中的__f2fs_setxattr,當一個inode有一個無效的最后一個xattr條目時,會有超出邊界的內存訪問。 ·CVE-2021-45485 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內核的IPv6實現中,net IPv6輸出core.c有一個信息泄漏,這是因為使用了一個哈希表,雖然很大,但沒有正確地考慮到基于IPv6的攻擊者可利用該漏洞通常可以在許多IPv6源地址中選擇。 ·CVE-2021-45486 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內核的IPv4實現中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問題。 ·CVE-2021-45868 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內核中的fs/quota/quota_tree.c 不會驗證磁盤上quota_tree中的塊號,如果配額文件損壞,可能會導致釋放后重用漏洞。 ·CVE-2022-0001 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于英特爾為他們的產品添加的硬件緩解措施存在不足。攻擊者可利用該漏洞獲取敏感信息。 ·CVE-2022-0002 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在信息泄露漏洞,該漏洞源于 Intel 為其處理器添加的硬件緩解措施不足以解決 Spectre-BTI 漏洞。 ·CVE-2022-0322 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于通過sctp make strreset req()強制Linux內核的斷言錯誤從而觸發拒絕服務。 ·CVE-2022-0330 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 的GPU i915內核驅動程序功能存在緩沖區錯誤漏洞,該漏洞源于驅動程序發現了隨機存取內存的漏洞,攻擊者可利用該漏洞在GPU上運行惡意代碼,升級他們在系統上的特權。 ·CVE-2022-0435 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在 Linux 內核的 TIPC 協議功能中發現了堆棧溢出缺陷,用戶發送帶有惡意內容的數據包,其中域成員節點的數量高于允許的 64 個。如果遠程用戶有權訪問 TIPC 網絡,此漏洞允許遠程用戶使系統崩潰或可能提升他們的權限。 ·CVE-2022-0480 描述:一個缺陷被發現在filelock_init fs /鎖。c函數在Linux內核中。這個問題會導致主機內存耗盡由于memcg不限制數量的可移植操作系統接口(POSIX)文件鎖。 ·CVE-2022-0487 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于在Linux內核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發現了一個use-after-free漏洞。 在此漏洞中,具有用戶權限的本地攻擊者可能會影響系統機密性。 ·CVE-2022-0492 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于軟件對用權限限制存在問題。攻擊者可利用該漏洞可以通過Cgroups Release Agent 繞過Linux內核的限制,以升級他的權限。 ·CVE-2022-0494 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于drivers/scsi/scsi_ioctl.c 中的 scsi_ioctl函數存在內核信息泄露。攻擊者利用該漏洞可以獲取機密信息。 ·CVE-2022-0617 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在Linux內核UDF文件系統功能中,發現了一個空指針解引用的缺陷。攻擊者可利用該漏洞使系統崩潰。 ·CVE-2022-0847 描述:在Linux內核中,新管道緩沖區結構的“flags”成員在copy_page_to_iter_pipe和push_pipe函數中缺少正確初始化,因此可能包含過時的值,這是一個缺陷。未經授權的本地用戶可以使用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,從而提升他們在系統上的權限。 ·CVE-2022-0854 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從內核空間讀取隨機內存。 ·CVE-2022-1011 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel FUSE filesystem存在安全漏洞,該漏洞源于本地用戶可以利用此漏洞從 FUSE 文件系統中獲得對某些數據的未經授權的訪問,并因此也可能導致權限升級。 ·CVE-2022-1012 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于小表擾動導致 Linux 內核計算端口偏移時 net/ipv4/tcp.c 中的隨機化不足。遠程攻擊者利用該漏洞可訪問敏感信息。 ·CVE-2022-1016 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux 內核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個缺陷。攻擊者可以通過nft_do_chain()讀取Linux內核的內存片段,以獲取敏感信息。 ·CVE-2022-1048 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,目前暫無該漏洞信息,請隨時關注CNNVD或廠商公告。 ·CVE-2022-1184 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞允許具有用戶權限的本地攻擊者導致拒絕服務。 ·CVE-2022-1195 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在資源管理錯誤漏洞。該漏洞源于drivers/net/hamradio 中發現了一個釋放后重用漏洞。 具有用戶權限的本地攻擊者在分離 mkiss 或 Sixpack 設備并提前回收資源時導致拒絕服務 (DOS)。 ·CVE-2022-1198 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,攻擊者可以通過 net/hamradio/6pack.c 強制重用 Linux 內核的已釋放內存區域利用該漏洞觸發拒絕服務,并可能運行代碼。 ·CVE-2022-1199 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,攻擊者可以通過 ax25_release() 強制重用 Linux 內核的已釋放內存區域利用該漏洞觸發拒絕服務,并可能運行代碼。 ·CVE-2022-1204 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于net/ax25/af_ax25.c中存在釋放后重用漏洞。 ·CVE-2022-1205 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于net/ax25/ax25_timer.c中存在空指針解引用和釋放后重用漏洞。 ·CVE-2022-1280 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于drivers/gpu/drm/drm_lease.c的drm_lease_held中發現了一個釋放后重用漏洞。本地攻擊者利用該漏洞導致拒絕服務 (DoS) 或內核信息泄漏。 ·CVE-2022-1353 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于net/key/af_key.c中的pfkey_register 函數存在問題。本地非特權用戶利用該漏洞可以訪問內核內存導致系統崩潰或者內部內核信息泄漏。 ·CVE-2022-1419 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可以通過 DRM_IOCTL_MODE_DESTROY_DUMB 強制重用 Linux 內核釋放的內存區域,以觸發拒絕服務,并可能運行代碼。 ·CVE-2022-1462 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于通過 pty_unthrottle會觸發 Linux 內核的內存損壞,攻擊者利用該漏洞可以進行Dos攻擊,并可能運行代碼。 ·CVE-2022-1652 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.17.5 版本及之前版本存在安全漏洞,該漏洞源于 bad_flp_intr 函數中的并發釋放后重用問題。攻擊者利用該漏洞可在系統上執行任意代碼或造成拒絕服務情況。 ·CVE-2022-1679 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在Athero無線適配器驅動程序發現了一個釋放后重用缺陷,用戶強制 ath9k_htc_wait_for_target 函數失敗并顯示一些輸入消息。攻擊者利用該漏洞提升系統上的權限。 ·CVE-2022-1729 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于perf_event_open() 函數中的競爭條件問題,本地攻擊者利用該漏洞可提升權限。 ·CVE-2022-1734 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在drivers/nfc/nfcmrvl/main.c中的 nfcmrvl_nci_unregister_dev() 存在釋放后重用的情況。 ·CVE-2022-1789 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞。攻擊者利用該漏洞通過 kvm_mmu_invpcid_gva() 在 Linux kernel 上強制取消引用 NULL 指針,以觸發拒絕服務。 ·CVE-2022-1836 描述:Linux內核軟驅模塊drivers/block/floppy.c在raw_cmd_ioctl和seek_interrupt之間存在一個釋放后使用的漏洞。 該缺陷允許攻擊者導致拒絕服務,從而導致內部內核信息的泄漏。 ·CVE-2022-1966 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。該CVE編號已撤回。 ·CVE-2022-1974 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于device_is_registered()存在問題。攻擊者利用該漏洞可以強制重用已釋放的內存區域,觸發拒絕服務或運行代碼。 ·CVE-2022-1975 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于Nfc Firmware Download Sleep存在問題。攻擊者利用該漏洞可以實現拒絕服務攻擊。 ·CVE-2022-20008 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components SD MMC存在安全漏洞。 ·CVE-2022-20132 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 10、11、12、12L及之前版本中的components USB HID 內核存在緩沖區錯誤漏洞,攻擊者利用該漏洞可以獲取用戶信息。 ·CVE-2022-20141 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 10、11、12、12L及之前版本中的components Inet sockets內核存在權限許可和訪問控制問題漏洞,攻擊者利用該漏洞可以提升本地權限。 ·CVE-2022-20154 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel 存在安全漏洞。 ·CVE-2022-20158 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2022-20166 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel 存在安全漏洞。 ·CVE-2022-20368 描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel內核存在安全漏洞,該漏洞源于攻擊者可以利用該漏洞導致權限提升。 ·CVE-2022-20369 描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel內核存在安全漏洞,該漏洞源于攻擊者可以利用該漏洞導致權限提升。 ·CVE-2022-20422 描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel存在競爭條件問題漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2022-20423 描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2022-21123 描述:Microsoft Windows是美國微軟(Microsoft)公司的一套個人設備使用的操作系統。Microsoft Windows存在安全漏洞。該漏洞源于Intel部分處理器存在安全問題。以下產品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows 10 Version 21H1 for x64-based Systems,Windows 10 Version 21H1 for ARM64-based Systems,Windows 10 Version 21H1 for 32-bit Systems,Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows Server, version 20H2 (Server Core Installation),Windows 11 for x64-based Systems,Windows 11 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows 7 for 32-bit Systems Service Pack 1,Windows 7 for x64-based Systems Service Pack 1,Windows 8.1 for 32-bit systems,Windows 8.1 for x64-based systems,Windows RT 8.1,Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-
        上一篇: KYSA-202305-1013 下一篇: KYSA-202308-1002

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区