• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202306-1061

    公告ID:KYSA-202306-1061 公告摘要:kernel安全漏洞 等級:Important 發布日期:2023-06-27

    詳細介紹

    1.修復的安全漏洞

    ·CVE-2019-19448

    描述:Linux kernel 5.0.21版本和5.3.11版本中fs/btrfs/free-space-cache.c文件的‘try_merge_free_space’函數存在資源管理錯誤漏洞。攻擊者可借助特制的btrfs文件系統鏡像利用該漏洞執行任意代碼或導致拒絕服務。

    ·CVE-2019-19449

    描述:Linux kernel 5.0.21版本中的fs/f2fs/segment.c文件的‘f2fs_build_segment_manager’函數存在緩沖區錯誤漏洞。攻擊者可借助特制的f2fs文件系統鏡像利用該漏洞獲取敏感信息或導致拒絕服務。

    ·CVE-2019-3016

    描述:Linux KVM中存在競爭條件問題漏洞。該漏洞源于網絡系統或產品在運行過程中,并發代碼需要互斥地訪問共享資源時,對于并發訪問的處理不當。

    ·CVE-2020-0067

    描述:f2fs是其中的一個閃存文件系統組件。攻擊者可利用該漏洞獲取信息。

    ·CVE-2020-0465

    描述:在 hid-multitouch.c 的各種方法中,由于缺少邊界檢查,可能存在越界寫入。這可能會導致本地權限提升,而無需額外的執行權限。開發不需要用戶交互。

    ·CVE-2020-10135

    描述:Bluetooth BR/EDR是一種藍牙BR/EDR(基本速率/增強數據速率)標準。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的舊式配對和安全連接配對認證存在授權問題漏洞。攻擊者可借助藍牙模擬攻擊(BIAS)利用該漏洞獲取訪問權限。

    ·CVE-2020-11494

    描述:Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻擊者可利用該漏洞讀取未初始化的can_frame數據,獲取內核棧內存的敏感信息。

    ·CVE-2020-12771

    描述:Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函數存在安全漏洞。攻擊者可利用該漏洞導致進程死鎖。

    ·CVE-2020-15393

    描述:Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。

    ·CVE-2020-16119

    描述:Linux kernel DCCP CCID 中存在資源管理錯誤漏洞,該漏洞允許攻擊者觸發拒絕服務并可能運行代碼。

    ·CVE-2020-16120

    描述:在 Linux 內核的覆蓋文件系統上的用戶命名空間中發現了一個缺陷,其中沒有訪問權限的文件能夠將文件復制到用戶定義的掛載點。本地具有特殊用戶權限的攻擊者可能會導致內核信息泄漏問題。

    ·CVE-2020-16166

    描述:Linux 版本中存在信息泄露漏洞。遠程攻擊者可利用該漏洞獲取有關網絡RNG內部狀態的敏感信息。

    ·CVE-2020-24504

    描述:Linux中存在資源管理錯誤漏洞,該漏洞源于適配器驅動程序中不受控制的資源消耗可能會允許經過身份驗證的用戶通過本地訪問啟用拒絕服務。

    ·CVE-2020-24586

    描述:一個缺陷被發現在wifi的Linux內核實現分段處理。攻擊者能夠傳遞一個接入點的無線傳輸范圍內可以虐待一個缺陷wifi碎片可以無意中以前的內容傳播到另一個設備。

    ·CVE-2020-24587

    描述:一個缺陷被發現在Linux內核的無線網絡實現。攻擊者在無線范圍內可以濫用邏輯缺陷WiFi實現由多個片段組裝數據包在不同鑰匙,治療有效。這個缺陷允許攻擊者發送一個片段在一個不正確的鍵,將他們作為一個有效的片段在新的鑰匙。這個漏洞的威脅是最高機密。

    ·CVE-2020-24588

    描述:一個缺陷被發現在Linux內核中實現wifi。攻擊者在無線廣播范圍內可以注入定制數據無線通信繞過檢查數據。這可能會導致幀通過檢查和被認為是一個有效的框架的不同類型。

    ·CVE-2020-25212

    描述:Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。

    ·CVE-2020-25670

    描述:在 Linux 內核的 NFC LLCP 協議實現中發現了一個釋放后使用缺陷,該缺陷是用戶使用未知輸入對 llcp_sock_bind() 函數執行操作的方式。此缺陷允許本地用戶崩潰或提升他們在系統上的權限。

    ·CVE-2020-25671

    描述:在用戶觸發 llcp_sock_connect() 函數的方式中,在 Linux 內核的 NFC LLCP 協議實現中發現了一個釋放后使用缺陷。此缺陷允許本地用戶使系統崩潰。

    ·CVE-2020-25672

    描述:Linux kernel 中存在安全漏洞,該漏洞源于llcp_sock_connect 存在內存泄露漏洞。

    ·CVE-2020-25673

    描述:在 Linux 內核中發現了一個漏洞,其中 llcp_sock_connect() 中的非阻塞套接字導致泄漏并最終掛斷系統。

    ·CVE-2020-26139

    描述:用于認證和密鑰管理框架和美聯社之間連接的客戶機。一些客戶可能會把這些重定向幀偽裝成從美聯社控制機制。

    ·CVE-2020-26141

    描述:漏洞被發現在Linux內核的無線網絡實現。攻擊者無線范圍內可以注入控制分組片段內核不驗證消息完整性檢查(真實性)的分散TKIP幀。

    ·CVE-2020-26145

    描述:在Linux內核WiFi實現的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發現了一個缺陷,它接受第二個(或后續的)廣播片段,即使是明文發送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對完整性的威脅。  

    ·CVE-2020-26147

    描述:一個缺陷被發現在net/mac80211/rx ieee80211_rx_h_defragment。在Linux內核中c的WiFi的實現。這個漏洞可能被濫用注射包或漏出所選片段當另一個設備發送破碎的框架,和WEP, CCMP或GCMP數據機密性協議。這個漏洞的威脅是最高的完整性。

    ·CVE-2020-27170

    描述:Linux 內核中發現了一個問題。 kernel/bpf/verifier.c 對指針算法執行不受歡迎的越界推測,導致側信道攻擊擊敗 Spectre 緩解措施并從內核內存中獲取敏感信息,即 CID-f232326f6966。這會影響未定義 ptr_limit 的指針類型。

    ·CVE-2020-27171

    描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞從內核內存獲取敏感信息。

    ·CVE-2020-27673

    描述:Linux kernel 存在資源管理錯誤漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。

    ·CVE-2020-27784

    描述:Linux kernel 存在安全特征問題漏洞,該漏洞源于訪問 printer_ioctl() 中已釋放的實例 printer_ioctl() 會嘗試訪問 printer_dev 實例,導致釋放后重用。

    ·CVE-2020-28097

    描述:Linux kernel 版本存在安全漏洞,該漏洞源于Linux內核中的vgacon 子系統對軟件回滾處理不當。

    ·CVE-2020-28374

    描述:Linux 內核中的 drivers/target/target_core_xcopy.c 中,遠程攻擊者可以利用 LIO SCSI 目標代碼中的標識符檢查不足,通過 XCOPY 請求(又名 CID-2896c93811e3)中的目錄遍歷來讀取或寫入文件。例如,如果攻擊者有權訪問一個 iSCSI LUN,則可能會通過網絡發起攻擊。攻擊者可以控制文件訪問,因為 I/O 操作是通過攻擊者選擇的后備存儲進行代理的。

    ·CVE-2020-29372

    描述:Linux kernel 5.6.8之前版本存在安全漏洞,該漏洞源于do_madvise in mm/madvise.c發現了一個問題。coredump操作和IORING_OP_MADVISE實現之間存在競爭條件。

    ·CVE-2020-29374

    描述:Linux kernel 5.7.3之前版本存在競爭條件問題漏洞,該漏洞源于存在一個與mm/gup.c和mm/huge_memory.c有關的問題。get_user_pages(aka gup)實現用于寫時復制頁面時,不能正確考慮讀操作的語義,因此可以授予意外的寫訪問權。

    ·CVE-2020-35508

    描述:在過濾信號處理程序時,在 Linux 內核子/父進程識別處理中發現了競爭條件和進程 ID 不正確初始化的缺陷可能性。本地攻擊者能夠利用此漏洞繞過檢查向特權進程發送任何信號。

    ·CVE-2020-35519

    描述:在 Linux 內核的 net/x25/af_x25.c 中的 x25_bind 中發現了越界 (OOB) 內存訪問缺陷。邊界檢查失敗允許具有系統用戶帳戶的本地攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是機密性、完整性和系統可用性。

    ·CVE-2020-36311

    描述:在 5.9 之前的 Linux 內核中發現了一個問題。 arch/x86/kvm/svm/sev.c 允許攻擊者通過觸發破壞大型 SEV 虛擬機(需要注銷許多加密區域)(又名 CID-7be74942f184)來導致拒絕服務(軟鎖定)。

    ·CVE-2020-36312

    描述:在 5.8.10 之前的 Linux 內核中發現了一個問題。 virt/kvm/kvm_main.c 在 kmalloc 失敗時有一個 kvm_io_bus_unregister_dev 內存泄漏,也就是 CID-f65886606c2d。

    ·CVE-2020-36322

    描述:在 5.10.6 之前的 Linux 內核中的 FUSE 文件系統實現中發現了一個問題,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不適當的情況下調用 make_bad_inode() ,導致系統崩潰。注意:此漏洞的原始修復不完整,其不完整性被跟蹤為 CVE-2021-28950。

    ·CVE-2020-36385

    描述:Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會被調用。

    ·CVE-2020-36386

    描述:當通過hci_extended_inquiry_result_evt調用讀取有關藍牙設備的某些數據時,發現Linux內核藍牙子系統中存在一個越界內存訪問缺陷。本地用戶可能會利用此漏洞使系統崩潰或從內存邊界讀取某些數據,從而導致數據機密性威脅。

    ·CVE-2020-3702

    描述:一個缺陷被發現在Linux內核中使用創銳訊無線驅動芯片的實現。攻擊者在無線范圍內可以發送交通導致信息披露。

    ·CVE-2020-7053

    描述:Linux kernel 4.14 longterm版本至4.14.165版本、4.19 longterm版本至4.19.96版本和5.2之前的5.x版本中的drivers/gpu/drm/i915/i915_gem_gtt.c文件的‘i915_ppgtt_close’函數存在緩沖區錯誤漏洞。遠程攻擊者可利用該漏洞執行任意代碼或導致拒絕服務。

    ·CVE-2021-0512

    描述:在用戶連接 USB 或其他 HID 設備的方式中發現了 Linux 內核 HID 子系統中的越界內存寫入缺陷,這些設備在 HID 報告字段中生成不正確的數據。本地用戶可能會利用此漏洞使系統崩潰或可能提升他們在系統上的權限。

    ·CVE-2021-0920

    描述:在Linux內核的unix域套接字文件處理程序垃圾收集中的net/unix/af_unix.c中的unix_dgram_recvmsg中發現了一個漏洞。此漏洞允許本地用戶使系統崩潰或提升權限。

    ·CVE-2021-0929

    描述:在ion_dma_buf_end_cpu_access和ion.c的相關函數中,有一種可能會因為釋放后使用內存而損壞內存。 這可能導致特權的本地升級,而不需要額外的執行特權。 利用不需要用戶交互。 產品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻:Upstream kernel  

    ·CVE-2021-0938

    描述:在 compiler-clang.h memzero_explicit中,由于未初始化的數據,可能會繞過深度防御。這可能會導致本地信息泄露,而不需要額外的執行權限。

    ·CVE-2021-0941

    描述:在Linux內核的__bpf_skb_max_len中的net/core/filter.c中發現了越界(OOB)內存訪問缺陷。對當前MTU檢查缺少健全性檢查可能會使具有特殊用戶權限的本地攻擊者獲得對越界內存的訪問權限,從而導致系統崩潰或內部內核信息泄漏。

    ·CVE-2021-20177

    描述:在 Linux 內核的數據包內字符串匹配實現中發現了一個缺陷。插入 iptables 規則時的特權用戶(具有 root 或 CAP_NET_ADMIN)可能會插入可能使系統恐慌的規則。

    ·CVE-2021-20292

    描述:Nouveau DRM 子系統的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報告了一個缺陷。該問題是由于在對對象執行操作之前未驗證對象是否存在所致。具有 root 權限的本地帳戶的攻擊者可以利用此漏洞來提升權限并在內核上下文中執行代碼。

    ·CVE-2021-20317

    描述:Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導致lib/timerqueue.c中的timerqueue_add函數中缺少任務喚醒。攻擊者可利用該漏洞造成拒絕服務。

    ·CVE-2021-20320

    描述:Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權限的本地攻擊者繞過驗證并可能導致機密性問題的錯誤。

    ·CVE-2021-20321

    描述:Linux kernel 存在競爭條件問題漏洞,該漏洞源于 overlayfs 文件系統中的競爭條件問題。

    ·CVE-2021-20322

    描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過對Linux內核數據的訪問限制,通過ICMP錯誤開放UDP端口,以讀取敏感信息。

    ·CVE-2021-21781

    描述:一個信息披露漏洞存在于Linux內核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用戶態應用程序可以讀取的內容sigpage,泄漏內核內存的內容。攻擊者可以讀一個進程的內存在特定抵消觸發這個漏洞。這是固定在內核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11

    ·CVE-2021-22543

    描述:在Linux中發現了一個問題:KVM通過處理不當VM_IO | VM_PFNMAP vmas系統在KVM可以繞過RO檢查和可能導致頁面被釋放,同時仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機的內存頁面,會導致當地特權升級。

    ·CVE-2021-22555

    描述:在 net/netfilter/x_tables.c 中發現了自 v2.6.19-rc1 以來影響 Linux 的堆越界寫入。這允許攻擊者通過用戶名空間獲得權限或引起 DoS(通過堆內存損壞)

    ·CVE-2021-23133

    描述:5.12-rc8 之前的 Linux 內核 SCTP 套接字 (net/sctp/socket.c) 中的競爭條件會導致內核權限從網絡服務或非特權進程的上下文升級。如果 sctp_destroy_sock 在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下被調用,那么一個元素會從 auto_asconf_splist 列表中刪除,而沒有任何適當的鎖定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒絕創建某些 SCTP 套接字,則具有網絡服務特權的攻擊者可以利用此漏洞直接升級到 root 或從非特權用戶的上下文升級。

    ·CVE-2021-23134

    描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允許本地攻擊者提升權限。在典型配置中,該問題只能由具有 CAP_NET_RAW 功能的本地特權用戶觸發。

    ·CVE-2021-26930

    描述:在 Xen 使用的 Linux 內核 3.11 到 5.10.16 中發現了一個問題。為了服務對 PV 后端的請求,驅動程序映射前端提供的授權引用。在這個過程中,可能會遇到錯誤。在一種情況下,之前遇到的錯誤可能會被后面的處理丟棄,導致調用者假設映射成功,因此后續操作嘗試訪問未映射的空間。在另一種情況下,內部狀態更新不充分,從而阻止從錯誤中安全恢復。這會影響drivers/block/xen-blkback/blkback.c。

    ·CVE-2021-26931

    描述:在 Xen 中使用的 Linux 內核 2.6.39 到 5.10.16 中發現了一個問題。塊、網絡和 SCSI 后端將某些錯誤視為普通錯誤,故意導致內核崩潰。對于至少可能受來賓影響的錯誤(例如內存不足的情況),假設一個簡單的錯誤是不正確的。但是,只有當 Linux 在 PV 模式下運行時,才會發生可能導致此類崩潰的內存分配。這會影響drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。

    ·CVE-2021-26932

    描述:在 Xen 使用的 Linux 內核 3.2 到 5.10.16 中發現了一個問題。授予映射操作通常發生在批量超級調用中,其中多個操作在單個超級調用中完成,每個操作的成功或失敗都會報告給后端驅動程序,然后后端驅動程序循環遍歷結果,執行后續操作基于每個操作的成功或失敗。不幸的是,在 PV 模式下運行時,Linux 后端驅動程序處理不當:一些錯誤被忽略,有效地暗示它們的成功來自相關批處理元素的成功。在其他情況下,由一個批次元素導致的錯誤導致更多批次元素未被檢查,因此成功的批次元素無法在錯誤恢復時正確取消映射。只有在 PV 模式下運行 Linux 后端的系統才容易受到攻擊。在 HVM / PVH 模式下運行的 Linux 后端不易受到攻擊。這會影響 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。

    ·CVE-2021-27363

    描述:在Linux內核的iSCSI驅動程序中處理對會話和句柄的訪問時發現了一個缺陷。本地用戶可以使用此缺陷泄漏iSCSI傳輸句柄內核地址或結束系統上的任意iSCSI連接。

    ·CVE-2021-27364

    描述:在 Linux 內核中發現了一個問題。 driver/scsi/scsi_transport_iscsi.c 受到非特權用戶制作 Netlink 消息的能力的不利影響。

    ·CVE-2021-27365

    描述:在 Linux 內核中發現了一個問題。某些 iSCSI 數據結構沒有適當的長度限制或檢查,并且可能超過 PAGE_SIZE 值。非特權用戶可以發送與 iSCSI 關聯的 Netlink 消息,其長度可達 Netlink 消息的最大長度。

    ·CVE-2021-28038

    描述:Linux kernel 存在安全漏洞,該漏洞源于某個部分缺乏對錯誤的必要處理,比如內存分配失敗。

    ·CVE-2021-28660

    描述:Linux 內核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允許寫入超出->ssid[] 數組的末尾。注意:從 kernel.org 版本的角度來看,CVE ID 通常不用于驅動程序/暫存/*(未完成的工作);然而,系統集成商可能會遇到與他們自己的客戶群相關的驅動程序/分期問題。

    ·CVE-2021-28688

    描述:XSA-365 的修復包括指針的初始化,以便后續清理代碼不會使用未初始化或陳舊的值。這種初始化太過分了,在某些情況下可能還會覆蓋需要清理的指針。缺乏清理將導致泄漏持久授權。反過來,泄漏將阻止在相應來賓死亡后完全清理,留下拒絕服務攻擊的名稱。所有應用了 XSA-365 修復程序的 Linux 版本都容易受到攻擊。 XSA-365 被歸類為影響至少 3.11 的版本。

    ·CVE-2021-28714

    描述:KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強制 Linux netback 驅動程序占用大量內核內存。

    ·CVE-2021-28715

    描述:KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強制 Linux netback 驅動程序占用大量內核內存。

    ·CVE-2021-28950

    描述:在 5.11.8 之前的 Linux 內核中的 fs/fuse/fuse_i.h 中發現了一個問題。 “CPU 停止”可能發生,因為重試循環不斷發現相同的錯誤 inode,也就是 CID-775c5033a0d1。

    ·CVE-2021-28964

    描述:從 5.11.8 開始,在 Linux 內核的 fs/btrfs/ctree.c 中的 get_old_root 中發現了競爭條件。它允許攻擊者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少對擴展緩沖區的鎖定而導致拒絕服務 (BUG)。

    ·CVE-2021-28971

    描述:在 Linux 內核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通過某些 Haswell CPU 上的用戶空間應用程序(例如 perf-fuzzer)可能會導致系統崩潰,因為 PEBS 記錄中的 PEBS 狀態為處理不當,又名 CID-d88d05a9e0b6。

    ·CVE-2021-28972

    描述:Linux kernel 存在安全漏洞,該漏洞允許用戶空間直接將數據寫入內核堆棧框架。

    ·CVE-2021-29154

    描述:Linux 內核中的 BPF JIT 編譯器具有錯誤的分支位移計算,允許它們在內核上下文中執行任意代碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。

    ·CVE-2021-29155

    描述:通過 5.11.x 在 Linux 內核中發現了一個問題。 kernel/bpf/verifier.c 對指針算法執行不受歡迎的越界推測,導致側信道攻擊擊敗 Spectre 緩解措施并從內核內存獲取敏感信息。具體來說,對于指針算術運算的序列,在限制后續操作時,沒有正確考慮第一個操作執行的指針修改。

    ·CVE-2021-29264

    描述: Linux 內核中發現了一個問題。飛思卡爾 Gianfar 以太網驅動程序中的drivers/net/ethernet/freescale/gianfar.c 允許攻擊者導致系統崩潰,因為當使用巨型數據包并啟用 NAPI(又名 CID)時,在涉及 rx 隊列溢出的情況下會計算負片段大小-d8861bab48b6。

    ·CVE-2021-29265

    描述: Linux 內核中發現了一個問題。驅動程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務 (GPF),因為存根序列在更新本地和共享狀態(又名 CID-9380afd6df70)期間存在競爭條件。

    ·CVE-2021-29647

    描述:Linux kernel 存在安全漏洞,該漏洞允許攻擊者從內核內存中獲取敏感信息,因為部分未初始化的數據結構。

    ·CVE-2021-29650

    描述: Linux 內核中發現了一個問題。 netfilter 子系統允許攻擊者造成拒絕服務(恐慌),因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)時缺乏完整的內存屏障.

    ·CVE-2021-30002

    描述:當存在網絡攝像頭設備時,在 5.11.3 之前的 Linux 內核中發現了一個問題。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大參數的內存泄漏,也就是 CID-fb18802a338b。

    ·CVE-2021-3178

    描述:在用戶調用READDIRPLUS的方式中,發現Linux內核的NFS3功能中父目錄的文件句柄存在漏洞。本地用戶可以使用此缺陷遍歷到文件系統的其他部分,而不是裝入的子文件夾。

    ·CVE-2021-31829

    描述:從 5.12.1 開始,Linux 內核中的 kernel/bpf/verifier.c 執行不受歡迎的推測性加載,導致通過側信道攻擊(又名 CID-801c6058d14a)泄露堆棧內容。具體的問題不是保護 BPF 堆棧區域免受推測負載的影響。此外,BPF 堆棧可能包含未初始化的數據,這些數據可能代表內核先前操作的敏感信息。

    ·CVE-2021-31916

    描述: Linux 內核中的多設備驅動程序模塊中的drivers/md/dm-ioctl.c 中的 list_devices 中發現了越界(OOB)內存寫入缺陷。邊界檢查失敗允許具有特殊用戶 (CAP_SYS_ADMIN) 特權的攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。

    ·CVE-2021-32078

    描述:從 5.12.11 開始,在 Linux 內核的 arch/arm/mach-footbridge/personal-pci.c 中發現了越界讀取,因為缺少對不應為負的值的檢查,例如,訪問數組的元素 -2,又名 CID-298a58e165e4。

    ·CVE-2021-32399

    描述:從 5.12.2 開始,Linux 內核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的競爭條件。

    ·CVE-2021-33033

    描述:5.11.14 之前的 Linux 內核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個 use-after-free,因為 DOI 定義的 CIPSO 和 CALIPSO 引用計數處理不當,也就是 CID-ad5d07f4a9cd。這導致寫入任意值。

    ·CVE-2021-33034

    描述:在 5.12.4 之前的 Linux 內核中,net/bluetooth/hci_event.c 在銷毀 hci_chan 時有一個 use-after-free,又名 CID-5c4c8c954409。這導致寫入任意值。

    ·CVE-2021-33061

    描述:以太網控制器和適配器的控制流管理不足,可能允許經過身份驗證的用戶通過本地訪問潛在地啟用拒絕服務。

    ·CVE-2021-33098

    描述:ixgbe驅動程序中存在輸入驗證錯誤漏洞,該漏洞源于管理工具中不正確的輸入驗證,可能允許一個特權用戶可能通過本地啟用特權升級使用權。

    ·CVE-2021-3347

    描述:通過 5.10.11 在 Linux 內核中發現了一個問題。 PI futex 在故障處理期間有一個內核堆棧釋放后使用,允許本地用戶在內核中執行代碼,又名 CID-34b1a1ce1458。

    ·CVE-2021-3348

    描述:在 5.10.12 之前的 Linux 內核中,drivers/block/nbd.c 中的 nbd_add_socket 有一個 ndb_queue_rq use-after-free 可以由本地攻擊者(可以訪問 nbd 設備)在某個點通過 I/O 請求觸發在設備設置期間,又名 CID-b98e762e3d71。

    ·CVE-2021-33624

    描述:在Linux內核的kernel/bpf/verifier.c 中,可以預測一個分支(例如,因為類型的混淆),因此一個非特權BPF程序可以通過邊信道攻擊讀取任意內存位置,又名CID-9183671af6db。

    ·CVE-2021-33655

    描述:當發送數據malicous ioctl cmd FBIOPUT_VSCREENINFO內核,內核將編寫內存越界。

    ·CVE-2021-33656

    描述:Linux kernel openEuler-22.03-LTS存在安全漏洞,該漏洞源于通過ioctl cmd PIO_FONT設置帶有惡意數據的字體時,內核會越界寫入內存。

    ·CVE-2021-33909

    描述:5.13.4 之前的 Linux 內核 3.16 到 5.13.x 中的 fs/seq_file.c 沒有正確限制 seq 緩沖區分配,導致整數溢出、越界寫入以及非特權用戶(又名)升級到 root CID-8cae8cd89f05。

    ·CVE-2021-3444

    描述:Linux kernel 存在安全漏洞,該漏洞源于bpf校驗器不能正確處理mod32目標寄存器截斷。導致信息泄露。

    ·CVE-2021-34556

    描述:在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為保護機制忽略了 BPF 堆棧上未初始化內存位置的可能性。

    ·CVE-2021-34693

    描述:Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因為數據結構的某些部分是未初始化的。

    ·CVE-2021-3483

    描述:在 Linux 內核的 Nosy 驅動程序中發現了一個缺陷。此問題允許將設備兩次插入雙向鏈表,從而在刪除其中一個設備時導致釋放后使用。此漏洞的最大威脅是機密性、完整性和系統可用性。

    ·CVE-2021-3491

    描述:Linux kernel  MAX_RW_COUNT存在緩沖區溢出漏洞。攻擊者可以通過Linux內核的MAX_RW_COUNT觸發緩沖區溢出,以觸發拒絕服務,并可能運行代碼。

    ·CVE-2021-3493

    描述:linux kernel 存在安全漏洞,該漏洞源于非特權用戶名稱空間和Ubuntu內核中允許非特權覆蓋的補丁的組合,攻擊者可利用該漏洞可以使用它來獲得更高的特權。

    ·CVE-2021-34981

    描述:Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內核的 CAPI over Bluetooth 連接代碼中發現了一個缺陷。攻擊者可利用該漏洞當CAPI (ISDN) 硬件連接失敗時,可以提升權限。

    ·CVE-2021-35039

    描述:內核/模塊。在Linux內核中c 5.12.14沒能妥善處理簽名驗證之前,即CID-0c18f29aae7c。沒有CONFIG_MODULE_SIG,簽署一個內核模塊的驗證,通過init_module中加載,不發生一個模塊。sig_enforce = 1命令行參數。

    ·CVE-2021-3506

    描述:在 5.12.0-rc4 之前版本的 Linux 內核的 f2fs 模塊中的 fs/f2fs/node.c 中發現了越界 (OOB) 內存訪問缺陷。邊界檢查失敗允許本地攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。

    ·CVE-2021-35477

    描述:在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為某個搶占存儲操作不一定發生在具有攻擊者控制值的存儲操作之前。

    ·CVE-2021-3564

    描述:在用戶連接惡意 HCI TTY 藍牙設備的方式中,發現了 Linux 內核 HCI 設備初始化子系統中的雙重釋放內存損壞缺陷。本地用戶可以利用此漏洞使系統崩潰。此缺陷影響從 3.13 開始的所有 Linux 內核版本。

    ·CVE-2021-3573

    描述:這是一個在藍牙控制器卸載過程中,由條件競爭 (race condition) 帶來的釋放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 權限的本地攻擊者可以在用戶態偽造一個假的控制器,并主動地卸載該控制器以觸發這個條件競爭。基于這個UAF,攻擊者可以巧妙利用堆噴去覆蓋惡意數據,以進一步劫持控制流,完成權限提升。

    ·CVE-2021-3600

    描述:發現 Linux 內核中的 eBPF 實現在執行 div 和 mod 操作時沒有正確跟蹤 32 位寄存器的邊界信息。本地攻擊者可以使用它來執行任意代碼。

    ·CVE-2021-3609

    描述:Linux kernel 存在競爭條件問題漏洞,該漏洞源于在Linux內核中發現一個缺陷,bcm_release() 和 bcm_rx_handler() 之間發生競爭條件。攻擊者可利用該漏洞導致本地權限提升

    ·CVE-2021-3612

    描述:一個界外的內存寫缺陷被發現在Linux內核的操縱桿設備子系統在版本5.9 rc1,用戶調用ioctl JSIOCSBTNMAP。這一缺陷允許本地用戶系統崩潰或系統上升級他們的特權。這個漏洞的威脅是最高機密性,完整性,以及系統可用性。

    ·CVE-2021-3640

    描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過Linux內核的sco send frame()函數強制使用已釋放的內存區域,從而觸發拒絕服務,并運行任意代碼。

    ·CVE-2021-3653

    描述:該漏洞發生在處理 L1 客戶機提供的 VMCB(虛擬機控制塊)以生成/處理嵌套客戶機 (L2) 時,會發生此缺陷。由于未正確驗證“int_ctl”字段,此問題可能允許惡意 L1 為 L2 客戶機啟用 AVIC 支持(高級虛擬中斷控制器)。因此,L2 客戶機將被允許讀取/寫入主機的物理頁面,從而導致整個系統崩潰、敏感數據泄露或潛在的客戶機到主機逃逸。

    ·CVE-2021-3655

    描述:一個Linux內核漏洞。失蹤的大小驗證SCTP在入站信息包可能允許內核讀取未初始化的內存。

    ·CVE-2021-3656

    描述:該漏洞源于在處理 L1 來賓提供的 VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時對“virt_ext”的不正確驗證。

    ·CVE-2021-3669

    描述:Linux kernel存在安全漏洞,該漏洞測量共享內存的使用不會隨著較大的共享內存段計數而擴展,這可能會導致資源耗盡和DoS。

    ·CVE-2021-3679

    描述:Linux kernel 存在安全漏洞,該漏洞源于在5.14-rc3之前版本的Linux內核跟蹤模塊功能中,用戶以特定方式使用跟蹤環緩沖區時發現CPU資源不足。攻擊者可利用該漏洞導致服務被拒絕。

    ·CVE-2021-37159

    描述:Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態的情況下,調用unregister_netdev,從而導致資源管理錯誤。

    ·CVE-2021-3732

    描述:一個缺陷被發現在Linux內核的OverlayFS子系統的方式與OverlayFS用戶安裝TmpFS文件系統。這一缺陷允許本地用戶訪問不應該訪問的隱藏文件。

    ·CVE-2021-3743

    描述:一個界外(OOB)內存讀取缺陷被發現在高通IPC路由器協議在Linux內核中。缺少完整性檢查允許本地攻擊者進入界外內存,導致系統崩潰或內部內核信息的泄漏。這個漏洞影響系統可用性。

    ·CVE-2021-3744

    描述:Linux kernel 存在安全漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。

    ·CVE-2021-3752

    描述:Linux kernel 的 Bluetooth subsystem存在安全漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。

    ·CVE-2021-3753

    描述:KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,攻擊者可以通過 Linux 內核的 KDSETMODE 強制讀取無效地址,以觸發拒絕服務或獲取敏感信息。

    ·CVE-2021-37576

    描述:在Linux內核arch/powerpc/kvm/book3s_rtas.c ,允許KVM來賓操作系統用戶通過rtas_args導致主機操作系統內存崩潰,即CID-f62f3c20647e。

    ·CVE-2021-3759

    描述:KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過IPC對象Memcg Limits Bypass觸發拒絕服務。

    ·CVE-2021-3760

    描述:KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 net/nfc/nci/rsp.c 強制重用 Linux 內核的釋放內存區域,以觸發拒絕服務,并可能運行代碼。

    ·CVE-2021-3764

    描述:Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 ccp_run_aes_gcm_cmd() 創建 Linux kernel 的內存泄漏,以觸發拒絕服務。

    ·CVE-2021-3772

    描述:Linux kernel SCTP存在安全漏洞,如果攻擊者知道正在使用的 IP 地址和端口號,并且攻擊者可以發送帶有欺騙性 IP 地址的數據包,那么攻擊者可能能夠通過無效塊殺死現有的 SCTP 關聯。

    ·CVE-2021-38160

    描述:在 Linux 內核中的driver/char/virtio_console.c中,提供超過緩沖區大小的 buf->len 值的不受信任的設備可能引起數據的損壞或丟失。注意:供應商指出,引用的數據損壞在任何現有用例中都不是漏洞;添加長度驗證只是為了在面對異常主機操作系統行為時保持穩健性。

    ·CVE-2021-38198

    描述:在Linux內核中的arch/x86/kvm/mmu/paging_tmpl.h錯誤計算了shadow頁面的訪問權限,導致丟失guest保護頁面錯誤。

    ·CVE-2021-38199

    描述:在 Linux 內核的fs/nfs/nfs4client.c 中具有不正確的連接設置順序,這允許遠程 NFSv4 服務器的操作員通過安排這些服務器在中繼檢測期間無法訪問這些服務器來導致拒絕服務(掛載)。

    ·CVE-2021-38204

    描述:Linux kernel 存在安全漏洞,該漏洞源在5.13.6之前版本的Linux內核中,drivers/usb/host/max3421-hcd.c 允許物理上接近的攻擊者在某些情況下移除 MAX-3421 USB 設備。攻擊者可利用該漏洞造成拒絕服務攻擊。

    ·CVE-2021-38205

    描述:在Linux內核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它輸出一個內核指針 (例如the real IOMEM pointer),使攻擊者更容易擊敗ASLR保護機制。

    ·CVE-2021-38300

    描述:在轉換無特權cBPF程序時,Linux內核5.14.6中的arch/mips/net/bpf_jit.c會生成不希望的機器碼,允許在內核上下文中執行任意代碼。 這是因為條件分支可能超過MIPS體系結構的128kb限制。  

    ·CVE-2021-3896

    描述:在Linux內核的綜合服務數字網絡(ISDN)功能中,在用戶調用ioctl CMTPCONNADD的方式中發現了數組索引的錯誤驗證和內存讀取超出上限。 本地用戶可能會利用這個漏洞導致系統崩潰或資源短缺,從而導致拒絕服務。  

    ·CVE-2021-39633

    描述:在ip_gre.c文件中的gre_handle_offloads函數中,由于無效內存訪問存在可能引發頁錯誤的情況。這可能導致本地信息泄露,且無需額外執行權限即可利用此漏洞。

    ·CVE-2021-39648

    描述:在configfs.c中的gadget_dev_desc_UDC_show函數中,由于存在競爭條件,可能存在內核堆內存泄露的安全漏洞。這可能導致本地信息泄露,攻擊者可能利用系統執行權限進行攻擊,而無需用戶交互。

    ·CVE-2021-39656

    描述:在__configfs_open_file.c文件中,由于鎖定不當,釋放后可能會利用。這可能導致內核中具有所需系統執行權限的權限的本地升級。利用此漏洞不需要用戶交互。

    ·CVE-2021-39657

    描述:在 ufshcd.c 的ufshcd_eh_device_reset_handler中,由于缺少邊界檢查,可能會讀取越界。這可能會導致本地信息泄露,并需要系統執行權限

    ·CVE-2021-39685

    描述:Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 USB 小工具繞過 Linux 內核的訪問限制,以讀取或更改數據。

    ·CVE-2021-39713

    描述:由于競爭條件,在Linux內核的網絡調度子系統中發現了一個釋放后使用的缺陷。此缺陷允許本地用戶導致拒絕服務(內存損壞或崩潰)或權限提升。

    ·CVE-2021-4002

    描述:Linux kernel 存在安全漏洞,本地用戶可以利用此漏洞未經授權訪問某些數據。

    ·CVE-2021-4037

    描述:在 LInux 內核的 fs/inode.c:inode_init_owner() 函數邏輯中發現了一個漏洞,該漏洞允許本地用戶為 XFS 文件系統創建具有非預期組所有權并設置了組執行和 SGID 權限位的文件,在目錄是 SGID 并且屬于某個組并且可由非該組成員的用戶寫入的場景。這可能會導致在不應該授予的情況下授予過多的權限。

    ·CVE-2021-40490

    描述:Linux kernel 5.13.13之前版本存在安全漏洞,該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。

    ·CVE-2021-4135

    描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nsim bpf map alloc()讀取Linux內核的內存片段,以獲取敏感信息。

    ·CVE-2021-4149

    描述:Linux Kernel 存在競爭條件問題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內核或死鎖系統。

    ·CVE-2021-4155

    描述:Linux的XFS文件系統中的XFS_IOC_ALLOCSP IOCTL存在信息泄露漏洞。本地攻擊者可利用該漏洞泄露本無法訪問的系統的數據。

    ·CVE-2021-4157

    描述:Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內存溢出缺陷。有權訪問 NFS 掛載的用戶利用該漏洞可以使系統崩潰或提升系統權限。

    ·CVE-2021-4159

    描述:Linux kernel 存在安全漏洞,具有向內核插入eBPF代碼權限的本地攻擊者可以利用該漏洞泄露內核內部內存詳細信息。

    ·CVE-2021-41864

    描述:KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中發現了越界 (OOB) 內存寫入缺陷。攻擊者可利用該漏洞訪問超出邊界的內存,從而導致系統崩潰或內部內核信息泄漏。

    ·CVE-2021-4197

    描述:Linux kernel 存在授權問題漏洞,攻擊者可利用該漏洞通過Cgroup Fd Writing繞過Linux內核的限制以提升權限。

    ·CVE-2021-42008

    描述:在5.13.13之前的Linux內核中,drivers/net/hamradio/6pack.c中的decode_data函數有一個slab越界寫入。 來自具有CAP_NET_ADMIN能力的進程的輸入可以導致根訪問。  

    ·CVE-2021-4202

    描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nci request()強制重用Linux內核中已釋放的內存區域,以觸發拒絕服務,并可能運行代碼。

    ·CVE-2021-4203

    描述:KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于本地 (Unix) 套接字中的競爭情況可能導致釋放后重用。本地用戶可以利用它從內核泄漏敏感信息。

    ·CVE-2021-4218

    描述:Linux kernel 的SVC RDMA計數器讀取實現中存在安全漏洞。該漏洞允許具有本地訪問權限的本地攻擊者利用該漏洞在系統重啟時拒絕服務。

    ·CVE-2021-42252

    描述:Linux kernel 5.14.6之前版本存在安全漏洞,本地攻擊者可以通過訪問Aspeed LPC控制接口來覆蓋內核中的內存并可能執行特權。

    ·CVE-2021-42739

    描述:Linux kernel 5.14.13及之前版本存在安全漏洞,該漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt錯誤處理了邊界檢查。

    ·CVE-2021-43975

    描述:Linux kernel存在安全漏洞,可以引入特制設備的攻擊者可利用該漏洞通過特制的長度值觸發越界寫入。

    ·CVE-2021-43976

    描述:KVM是其中的一個基于內核的虛擬機。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過連接特制的usb設備造成拒絕服務(skb_over_panic)。

    ·CVE-2021-44733

    描述:Linux kernel 5.15.11之前存在安全漏洞,該漏洞源于 TEE 子系統中的 drivers/tee/tee_shm.c 中存在 use-after-free。

    ·CVE-2021-44879

    描述:Linux kernel 存在代碼問題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒有考慮特殊文件,導致 move_data_page 空指針取消引用。

    ·CVE-2021-45095

    描述:KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開始,Linux 內核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計數泄漏。

    ·CVE-2021-45469

    描述:Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內核的fs/f2fs/xattr.c中的__f2fs_setxattr,當一個inode有一個無效的最后一個xattr條目時,會有超出邊界的內存訪問。

    ·CVE-2021-45485

    描述:Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內核的IPv6實現中,net IPv6輸出core.c有一個信息泄漏,這是因為使用了一個哈希表,雖然很大,但沒有正確地考慮到基于IPv6的攻擊者可利用該漏洞通常可以在許多IPv6源地址中選擇。

    ·CVE-2021-45486

    描述:Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內核的IPv4實現中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問題。

    ·CVE-2021-45868

    描述:Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內核中的fs/quota/quota_tree.c 不會驗證磁盤上quota_tree中的塊號,如果配額文件損壞,可能會導致釋放后重用漏洞。

    ·CVE-2022-0001

    描述:Linux kernel 存在安全漏洞,該漏洞源于英特爾為他們的產品添加的硬件緩解措施存在不足。攻擊者可利用該漏洞獲取敏感信息。

    ·CVE-2022-0002

    描述:處理器中,同一執行上下文中非透明的分支預測器共享機制可能允許授權用戶通過本地訪問潛在地導致信息泄露。

    ·CVE-2022-0322

    描述:Linux kernel 存在安全漏洞,該漏洞源于通過sctp make strreset req()強制Linux內核的斷言錯誤從而觸發拒絕服務。

    ·CVE-2022-0330

    描述:Linux kernel 的GPU i915內核驅動程序功能存在緩沖區錯誤漏洞,該漏洞源于驅動程序發現了隨機存取內存的漏洞,攻擊者可利用該漏洞在GPU上運行惡意代碼,升級他們在系統上的特權。

    ·CVE-2022-0435

    描述:Linux kernel存在安全漏洞,該漏洞源于在 Linux 內核的 TIPC 協議功能中發現了堆棧溢出缺陷,用戶發送帶有惡意內容的數據包,其中域成員節點的數量高于允許的 64 個。如果遠程用戶有權訪問 TIPC 網絡,此漏洞允許遠程用戶使系統崩潰或可能提升他們的權限。

    ·CVE-2022-0480

    描述:一個缺陷被發現在filelock_init fs /鎖。c函數在Linux內核中。這個問題會導致主機內存耗盡由于memcg不限制數量的可移植操作系統接口(POSIX)文件鎖。

    ·CVE-2022-0487

    描述:Linux kernel 存在資源管理錯誤漏洞,該漏洞源于在Linux內核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發現了一個use-after-free漏洞。 在此漏洞中,具有用戶權限的本地攻擊者可能會影響系統機密性。

    ·CVE-2022-0492

    描述:Linux kernel 存在安全漏洞,該漏洞源于軟件對用權限限制存在問題。攻擊者可利用該漏洞可以通過Cgroups Release Agent 繞過Linux內核的限制,以升級他的權限。

    ·CVE-2022-0494

    描述:Linux kernel存在安全漏洞,該漏洞源于drivers/scsi/scsi_ioctl.c 中的 scsi_ioctl函數存在內核信息泄露。攻擊者利用該漏洞可以獲取機密信息。

    ·CVE-2022-0617

    描述:Linux kernel 存在安全漏洞,該漏洞源于在Linux內核UDF文件系統功能中,發現了一個空指針解引用的缺陷。攻擊者可利用該漏洞使系統崩潰。

    ·CVE-2022-0847

    描述:在Linux內核中,新管道緩沖區結構的“flags”成員在copy_page_to_iter_pipe和push_pipe函數中缺少正確初始化,因此可能包含過時的值,這是一個缺陷。未經授權的本地用戶可以使用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,從而提升他們在系統上的權限。

    ·CVE-2022-0854

    描述:KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從內核空間讀取隨機內存。

    ·CVE-2022-1011

    描述:Linux kernel FUSE filesystem存在安全漏洞,該漏洞源于本地用戶可以利用此漏洞從 FUSE 文件系統中獲得對某些數據的未經授權的訪問,并因此也可能導致權限升級。

    ·CVE-2022-1012

    描述:Linux kernel  存在安全漏洞,該漏洞源于小表擾動導致 Linux 內核計算端口偏移時 net/ipv4/tcp.c 中的隨機化不足。遠程攻擊者利用該漏洞可訪問敏感信息。

    ·CVE-2022-1016

    描述:Linux 內核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個缺陷。攻擊者可以通過nft_do_chain()讀取Linux內核的內存片段,以獲取敏感信息。

    ·CVE-2022-1048

    描述:Linux kernel 存在安全漏洞,目前暫無該漏洞信息,請隨時關注CNNVD或廠商公告。

    ·CVE-2022-1184

    描述:Linux kernel 存在資源管理錯誤漏洞,該漏洞允許具有用戶權限的本地攻擊者導致拒絕服務。

    ·CVE-2022-1195

    描述:Linux kernel 中存在資源管理錯誤漏洞。該漏洞源于drivers/net/hamradio 中發現了一個釋放后重用漏洞。 具有用戶權限的本地攻擊者在分離 mkiss 或 Sixpack 設備并提前回收資源時導致拒絕服務 (DOS)。

    ·CVE-2022-1198

    描述:Linux kernel存在安全漏洞,攻擊者可以通過 net/hamradio/6pack.c 強制重用 Linux 內核的已釋放內存區域利用該漏洞觸發拒絕服務,并可能運行代碼。

    ·CVE-2022-1199

    描述:Linux kernel存在安全漏洞,攻擊者可以通過 ax25_release() 強制重用 Linux 內核的已釋放內存區域利用該漏洞觸發拒絕服務,并可能運行代碼。

    ·CVE-2022-1204

    描述:Linux kernel存在安全漏洞,該漏洞源于net/ax25/af_ax25.c中存在釋放后重用漏洞。

    ·CVE-2022-1205

    描述:Linux kernel存在安全漏洞,該漏洞源于net/ax25/ax25_timer.c中存在空指針解引用和釋放后重用漏洞。

    ·CVE-2022-1280

    描述:Linux kernel存在安全漏洞,該漏洞源于drivers/gpu/drm/drm_lease.c的drm_lease_held中發現了一個釋放后重用漏洞。本地攻擊者利用該漏洞導致拒絕服務 (DoS) 或內核信息泄漏。

    ·CVE-2022-1353

    描述:Linux kernel 存在安全漏洞,該漏洞源于net/key/af_key.c中的pfkey_register 函數存在問題。本地非特權用戶利用該漏洞可以訪問內核內存導致系統崩潰或者內部內核信息泄漏。

    ·CVE-2022-1419

    描述:Linux kernel 存在安全漏洞,攻擊者可以通過 DRM_IOCTL_MODE_DESTROY_DUMB 強制重用 Linux 內核釋放的內存區域,以觸發拒絕服務,并可能運行代碼。

    ·CVE-2022-1462

    描述:Linux kernel存在安全漏洞,該漏洞源于通過 pty_unthrottle會觸發 Linux 內核的內存損壞,攻擊者利用該漏洞可以進行Dos攻擊,并可能運行代碼。

    ·CVE-2022-1652

    描述:Linux kernel 5.17.5 版本及之前版本存在安全漏洞,該漏洞源于 bad_flp_intr 函數中的并發釋放后重用問題。攻擊者利用該漏洞可在系統上執行任意代碼或造成拒絕服務情況。

    ·CVE-2022-1679

    描述:Linux kernel 存在安全漏洞,該漏洞源于在Athero無線適配器驅動程序發現了一個釋放后重用缺陷,用戶強制 ath9k_htc_wait_for_target 函數失敗并顯示一些輸入消息。攻擊者利用該漏洞提升系統上的權限。

    ·CVE-2022-1729

    描述:Linux kernel 存在安全漏洞,該漏洞源于perf_event_open() 函數中的競爭條件問題,本地攻擊者利用該漏洞可提升權限。

    ·CVE-2022-1734

    描述:Linux kernel 存在安全漏洞,該漏洞源于在drivers/nfc/nfcmrvl/main.c中的 nfcmrvl_nci_unregister_dev() 存在釋放后重用的情況。

    ·CVE-2022-1789

    描述:Linux kernel 存在安全漏洞。攻擊者利用該漏洞通過 kvm_mmu_invpcid_gva() 在 Linux kernel 上強制取消引用 NULL 指針,以觸發拒絕服務。

    ·CVE-2022-1836

    描述:Linux內核軟驅模塊drivers/block/floppy.c在raw_cmd_ioctl和seek_interrupt之間存在一個釋放后使用的漏洞。 該缺陷允許攻擊者導致拒絕服務,從而導致內部內核信息的泄漏。 

    ·CVE-2022-1966

    描述:在Linux內核的net/netfilter/nf_tables_api.c文件中,發現了一個use-after-free(使用后釋放)漏洞。該漏洞使得本地攻擊者通過用戶訪問權限就可能導致權限提升問題。

    ·CVE-2022-1974

    描述:Linux kernel 存在資源管理錯誤漏洞,該漏洞源于device_is_registered()存在問題。攻擊者利用該漏洞可以強制重用已釋放的內存區域,觸發拒絕服務或運行代碼。

    ·CVE-2022-1975

    描述:Linux kernel 存在安全漏洞,該漏洞源于Nfc Firmware Download Sleep存在問題。攻擊者利用該漏洞可以實現拒絕服務攻擊。

    ·CVE-2022-20008

    描述:在block.c文件中的mmc_blk_read_single函數中,由于未初始化的數據存在一種可能讀取內核堆內存的方式。如果從觸發錯誤的SD卡進行讀取操作,這可能導致本地信息泄露,并且無需額外執行權限即可利用該漏洞。

    ·CVE-2022-20132

    描述:在 Linux 內核的 hid_is_using_ll_driver 函數中發現一個越界讀取缺陷,該缺陷在用戶插入惡意 USB 設備的方式中發現。此缺陷允許本地用戶在沒有所需權限的情況下訪問信息。

    ·CVE-2022-20141

    描述:在Linux內核的IGMP協議中發現了一個用戶如何在ip_check_mc_rcu函數中觸發競爭條件的先用后用缺陷。此缺陷允許本地用戶崩潰或可能升級其在系統上的權限。

    ·CVE-2022-20154

    描述:在sock.c文件中的lock_sock_nested函數中,由于競爭條件存在釋放后使用(use-after-free)的可能漏洞。這可能導致本地權限提升,但需要系統執行級別的權限才能利用此漏洞。

    ·CVE-2022-20158

    描述:在backing-dev.c中的bdi_put和bdi_unregister函數中,存在一處因使用已釋放內存而導致的潛在內存損壞問題。這可能會導致本地權限升級,攻擊者需要具備系統執行權限才能利用此漏洞,且無需用戶交互。

    ·CVE-2022-20166

    描述:在多種內核基礎驅動程序的方法中,由于堆緩沖區溢出存在可能的越界寫入。這可能導致本地權限提升,并且需要系統執行權限才能利用該漏洞。

    ·CVE-2022-20368

    描述:在原始數據包套接字 (AF_PACKET) 使用PACKET_COPY_THRESH和 mmap 操作的方式中,在 Linux 內核網絡子系統中發現越界訪問問題。具有CAP_NET_RAW能力的本地攻擊者可利用此缺陷觸發緩沖區溢出,從而導致系統崩潰或權限提升。

    ·CVE-2022-20369

    描述:在Linux內核的設備驅動程序代碼中發現了一個越界寫入缺陷,原因是用戶如何使用mmap調用ioctl VIDIOC_QUERYBUF時,v4l2-m2mmem.c源代碼中的輸入驗證不正確。如果直接從用戶空間映射的捕獲緩沖區使用DQBUF中的值,則會出現此問題,返回錯誤。此缺陷允許本地用戶崩潰或升級其在系統上的權限。

    ·CVE-2022-20422

    描述:在armv8_deprecated.c的仿真_proc_handler中,有一種可能由于競爭條件而損壞內存的方法。這可能導致權限的本地升級,而不需要額外的執行權限。利用此漏洞不需要用戶交互。

    ·CVE-2022-20423

    描述:在rndis.c中的rndis_set_response函數中,由于整數溢出存在可能的越界寫入漏洞。若接入惡意USB設備,則可能導致本地權限提升,且無需額外執行權限。

    ·CVE-2022-21123

    描述:對于某些處理器,多核共享緩沖區的清理不完全可能導致經過身份驗證的用戶可能通過本地訪問方式造成信息泄露。

    ·CVE-2022-21125

    描述:某些處理器上未完全清理微架構填充緩沖區可能允許經過身份驗證的用戶通過本地訪問啟用信息泄露。

    ·CVE-2022-21166

    描述:處理器的特定特殊寄存器寫入操作中的不完全清除可能會允許經過身份驗證的用戶通過本地訪問啟用信息披露。

    ·CVE-2022-22942

    描述:Linux kernel 存在安全漏洞,該漏洞允許具有用戶權限的本地攻擊者導致權限提升問題。

    ·CVE-2022-23036

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-23037

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-23038

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-23039

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-23040

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-23041

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-23042

    描述:Linux PV 設備存在安全漏洞,該漏洞源于競爭條件和 Linux 中缺少返回碼測試,PV 設備前端驅動程序惡意后端可以訪問(讀取并寫入)到它不應該有的內存頁面,或者它可以直接在來賓中觸發拒絕服務 (DoS)。

    ·CVE-2022-2318

    描述:Linux kernel存在安全漏洞,該漏洞源于net/rose/rose_timer.c中的timer handler存在use-after-free,攻擊者利用該漏洞可以在沒有任何權限的情況下使linux崩潰。

    ·CVE-2022-2380

    描述:Linux內核被發現脆弱的內存訪問驅動程序/視頻/ fbdev / sm712fb.c: smtcfb_read()函數。該漏洞可能導致本地攻擊者能夠在內核崩潰。

    ·CVE-2022-23816

    描述:在hw中發現一個缺陷。對返回指令的錯誤訓練的分支預測可能允許在某些依賴于微體系結構的條件下執行任意推測代碼。

    ·CVE-2022-23960

    描述:Xen是一款開源的虛擬機監視器產品。該產品能夠使不同和不兼容的操作系統運行在同一臺計算機上,并支持在運行時進行遷移,保證正常運行并且避免宕機。Xen存在安全漏洞。

    ·CVE-2022-24448

    描述:KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于Linux 內核中的 fs/nfs/dir.c 中發現了一個問題。 如果應用程序設置了 O_DIRECTORY 標志,并嘗試打開常規文件,nfs_atomic_open() 將執行常規查找。 如果找到常規文件,則應該發生 ENOTDIR,但服務器會在文件描述符中返回未初始化的數據。

    ·CVE-2022-24958

    描述:Linux kernel 中存在代碼問題漏洞,該漏洞源于產品/usb/gadget/legacy/inode.c文件中對dev->buf的處理存在錯誤。以下產品及版本受到影響:Linux kernel  5.16.8 版本及之前版本。

    ·CVE-2022-24959

    描述:Linux kernel 中存在緩沖區錯誤漏洞,該漏洞源于產品/net/hamradio/yam.c文件中的yam_siocdevprivate函數未對內存邊界做有效限制。攻擊者可通過該漏洞導致緩沖區溢出。以下產品及版本受到影響:Linux kernel 5.16.5 之前版本。

    ·CVE-2022-2503

    描述:Google Dm-verity是美國谷歌(Google)公司的用于將信任根擴展到多個發行版的根文件系統。Google Dm-verity存在安全漏洞。攻擊者利用該漏洞繞過 LoadPin 并加載不受信任和未經驗證的內核模塊和固件。

    ·CVE-2022-25258

    描述:Linux kernel 5.16.10之前版本存在代碼問題漏洞,該漏洞源于USB Gadget子系統缺乏對接口操作系統描述符請求(具有大數組索引的請求和與空函數指針檢索相關的請求)的特定驗證,可能導致內存損壞。

    ·CVE-2022-25375

    描述:Linux kernel 5.16.10之前版本存在安全漏洞,該漏洞源于RNDIS USB缺乏對RNDIS MSG SET命令大小的驗證。攻&l

    附件下載

    KYSA-202306-1061.docx 下載
    上一篇: KYSA-202305-1013 下一篇: KYSA-202308-1002

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频