公告ID(KYSA-202104-1019)
公告ID:KYSA-202104-1019
公告摘要:kernel安全漏洞
等級:Important
發布日期:2021-04-08
詳細介紹
1.修復的CVE
·CVE-2015-8844
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。powerpc平臺上的Linux kernel 4.3.5之前版本的signal實現過程中存在安全漏洞,該漏洞源于程序沒有檢查帶有S和T位組的MSR。本地攻擊者可借助特制的應用程序利用該漏洞造成拒絕服務(TM Bad Thing異常和系統意外終止)。
·CVE-2015-8845
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。powerpc平臺上的Linux kernel 4.4.1之前版本的arch/powerpc/kernel/process.c文件中的‘tm_reclaim_thread’函數中存在安全漏洞,該漏洞源于程序沒有確保在處理tm_reclaim調用前進入TM休眠模式。本地攻擊者可借助特制的應用程序利用該漏洞造成拒絕服務(TM Bad Thing異常和系統意外終止)。
·CVE-2016-0758
描述:Linux內核的ASN.1DER解碼器處理帶有不定長度標記的某些證書文件時發現了一個缺陷。本地非特權用戶可以使用巧盡心思構建的X.509證書DER文件使系統崩潰,或者可能升級他們在系統上的權限。
·CVE-2016-10088
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9及之前的版本中的sg實現過程存在安全漏洞,該漏洞源于在設定KERNEL_DS選項時程序沒有正確的限制寫入操作。本地攻擊者可通過訪問/dev/sg設備利用該漏洞讀取或寫入任意的內核內存位置或造成拒絕服務(釋放后重用)。
·CVE-2016-10147
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.15之前的版本中的crypto/mcryptd.c文件存在安全漏洞。本地攻擊者可通過使用特制的AF_ALG套接字利用該漏洞造成拒絕服務(空指針逆向引用和系統崩潰)。
·CVE-2016-10200
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.14之前的版本中的L2TPv3 IP Encapsulation功能存在競爭條件漏洞。本地攻擊者可利用該漏洞獲取權限或造成拒絕服務(釋放后重用)。
·CVE-2016-10208
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.8及之前的版本中的fs/ext4/super.c文件的‘ext4_fill_super’函數存在安全漏洞。物理位置臨近的攻擊者可借助特制的ext4圖片利用該漏洞造成拒絕服務(越邊界讀取和系統崩潰)。
·CVE-2016-3070
描述:在Linux內核中發現了一個安全漏洞,即由于aio_fs_backing_dev_info.dev為0,試圖將AIO環形緩沖區映射的頁面移動到另一個節點會觸發在trace_writeback_dirty_page()處的NULL指針取消引用
·CVE-2016-3672
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.2及之前版本的arch/x86/mm/mmap.c文件中的‘arch_pick_mmap_layout’函數存在安全漏洞,該漏洞源于程序沒有正確隨機化已有的基址。本地攻擊者可通過禁用stack-consumption資源限制,利用該漏洞破壞ADDR_NO_RANDOMIZE標志上既定的限制,繞過setuid或setgid程序的ASLR保護機制。
·CVE-2016-3841
描述:發現Linux內核的IPv6實現錯誤地處理了套接字選項。本地攻擊者可以濫用對套接字選項的并發訪問來提升其權限,或通過特制的sendmsg系統調用造成拒絕服務(在釋放和系統崩潰后使用)。
·CVE-2016-4470
描述:在Linux內核的keyring處理代碼中發現了一個缺陷:key_reject_and_link()函數可能被強制釋放任意內存塊。攻擊者可以利用此漏洞在系統上觸發“釋放后使用”條件,從而可能導致權限提升。
·CVE-2016-4565
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.3之前版本的InfiniBand棧中存在安全漏洞,該漏洞源于程序不正確地依賴寫系統調用。本地攻擊者可借助uAPI接口利用該漏洞造成拒絕服務(內核內存寫入操作)。
·CVE-2016-4569
描述:在Linux內核中發現一個漏洞。最新的主線Linux內核的文件“sound/core/timer.c”中存在信息泄漏,堆棧對象“tread”的總大小為32字節。它包含一個8字節的填充,未初始化,但通過copy_to_user()發送給用戶,從而導致內核泄漏。
·CVE-2016-4578
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.6之前版本的sound/core/timer.c文件中存在安全漏洞,該漏洞源于程序沒有初始化特定的r1數據結構體。本地攻擊者可借助ALSA計時器接口的特制的使用方法利用該漏洞獲取內核棧內存中的敏感信息。
·CVE-2016-4581
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.4之前版本的fs/pnode.c文件中存在安全漏洞,該漏洞源于程序沒有正確遍歷掛載傳播樹。本地攻擊者可借助特制的掛載系統調用利用該漏洞造成拒絕服務(空指針逆向引用和OOPS)。
·CVE-2016-4794
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.6及之前版本的mm/percpu.c文件中存在釋放后重用漏洞。本地攻擊者可借助mmap和bpf系統調用的特制的使用方法利用該漏洞造成拒絕服務(BUG)。
·CVE-2016-4913
描述:在Linux內核中發現一個漏洞。有效載荷不應包含有效載荷。當這樣的條目被處理時,只有第一個NUL之前的部分進入連接(即目錄條目名稱被一堆NM條目編碼)。當到目前為止收集的量+當前NM條目中的請求量超過254時,該過程停止。但是,作為total length返回的值是*claided*個大小的總和,而不是實際收集的數量。這將作為名稱長度-8Kb\u copy_copy_to_user()從一個由\uu get_free_page()分配的緩沖區傳遞給readdir()回調函數。
·CVE-2016-4997
描述:在處理64位系統上32位進程的setsockopt時發現了一個缺陷。此漏洞允許攻擊者在卸載內核模塊時更改任意內核內存。此操作通常僅限于具有root權限的用戶,但如果內核是用CONFIG_USER_NS和CONFIG_NET帴NS編譯的,并且用戶被授予提升的權限,則也可以使用此操作。
·CVE-2016-4998
描述:在setsockopt()中發現了導致拒絕服務、堆泄漏或進一步影響的超出邊界的堆內存訪問。函數調用通常僅限于root用戶,但是一些具有cap_sys_admin的進程也可能在特權容器環境中觸發此漏洞。
·CVE-2016-5696
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.7之前的版本中的net/ipv4/tcp_input.c文件中存在安全漏洞。攻擊者可利用該漏洞實施中間人攻擊,劫持TCP會話。
·CVE-2016-5829
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.6.3及之前版本的drivers/hid/usbhid/hiddev.c文件中的‘hiddev_ioctl_usage’函數存在基于堆的緩沖區溢出漏洞。本地攻擊者可借助特制的HIDIOCGUSAGES或HIDIOCSUSAGES ioctl調用利用該漏洞造成拒絕服務。
·CVE-2016-6136
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.7及之前的版本中的kernel/auditsc.c文件中的‘audit_log_single_execve_arg’函數存在競爭條件漏洞。本地攻擊者可通過更改字符串利用該漏洞繞過既定的字符設置限制,或破壞系統調用的審查。
·CVE-2016-6197
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.6之前的版本中的OverlayFS filesystem實現過程中的fs/overlayfs/dir.c文件存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(系統崩潰)。
·CVE-2016-6198
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.5之前的版本中的filesystem layer存在安全漏洞。本地攻擊者通過重命名系統調用利用該漏洞造成拒絕服務(系統崩潰)。
·CVE-2016-6213
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.15及之前的版本中的fs/namespace.c文件存在安全漏洞,該漏洞源于程序沒有限制掛載名稱空間的掛載數。本地攻擊者可借助MS_BIND掛載系統調用利用該漏洞造成拒絕服務(內存消耗和死鎖)。
·CVE-2016-6327
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.1之前版本中的drivers/infiniband/ulp/srpt/ib_srpt.c文件存在安全漏洞。本地攻擊者可通過使用ABORT_TASK命令利用該漏洞造成拒絕服務(空指針逆向引用和系統崩潰)。
·CVE-2016-6480
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.7及之前的版本中的drivers/scsi/aacraid/commctrl.c文件中的‘ioctl_send_fib’函數中存在競爭條件漏洞。本地攻擊者可通過更改‘size’值利用該漏洞造成拒絕服務(越邊界訪問或系統崩潰)。
·CVE-2016-6828
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.7.5之前版本中的include/net/tcp.h文件中的‘tcp_check_send_hea’函數存在安全漏洞,該漏洞源于在復制數據失敗后,程序沒有正確維護SACK狀態。本地攻擊者可借助特制的SACK選項利用該漏洞造成拒絕服務(tcp_xmit_retransmit_queue釋放后重用和系統崩潰)。
·CVE-2016-7039
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.2及之前版本中的IP stack存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務。
·CVE-2016-7042
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.2及之前版本中的security/keys/proc.c文件中的‘proc_keys_show’函數存在安全漏洞,該漏洞源于程序對超時數據使用錯誤的緩沖區大小。本地攻擊者可通過讀取/proc/keys文件利用該漏洞造成拒絕服務(棧內存損壞和錯誤)。
·CVE-2016-7097
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.2之前版本中的文件系統實現過程存在安全漏洞,該漏洞源于程序在調用setxattr期間錯誤的保存了setgid位。本地攻擊者可利用該漏洞獲取組權限。
·CVE-2016-7910
描述:在Linux內核的seq_file實現中發現了一個缺陷,本地攻擊者可以在該缺陷中操縱put()函數指針中的內存。這可能導致內存損壞和可能的特權升級。
·CVE-2016-7914
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.2及之前的版本中的lib/assoc_array.c文件的‘assoc_array_insert_into_terminal_node’函數存在安全漏洞。本地攻擊者可利用該漏洞獲取內核內存的敏感信息或造成拒絕服務(空指針逆向引用或越邊界讀取)。
·CVE-2016-8399
描述:在Linux網絡子系統中發現了一個缺陷,在該子系統中,具有CAP_NET_管理功能的本地攻擊者可以通過創建小于預期的ICMP頭并通過sendto()發送到其目標,從而導致內存訪問越界。
·CVE-2016-8630
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.7之前的版本中的kvm/emulate.c文件的‘x86_decode_insn’函數存在拒絕服務漏洞。本地攻擊者可利用該漏洞造成拒絕服務(主機操作系統崩潰)。
·CVE-2016-8633
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.7之前的版本中的drivers/firewire/net.c文件存在緩沖區溢出漏洞,該漏洞源于程序沒有對用戶提交的數據執行正確的邊界檢查。攻擊者可借助特制的分段數據包利用該漏洞執行任意代碼,也可能造成拒絕服務。
·CVE-2016-8645
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.10之前的版本中的TCP棧存在拒絕服務漏洞。本地攻擊者可利用該漏洞造成拒絕服務(應用程序崩潰)。
·CVE-2016-8646
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.3.6之前的版本中的crypto/algif_hash.c文件的‘shash_async_export()’函數存在拒絕服務漏洞。本地攻擊者可利用該漏洞造成拒絕服務(應用程序崩潰)。
·CVE-2016-8650
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.11及之前版本中的lib/mpi/mpi-pow.c文件的‘mpi_powm’函數存在安全漏洞,該漏洞源于程序沒有正確為limb數據分配內存。本地攻擊者可通過add_key系統調用利用該漏洞造成拒絕服務(棧內存損壞)。
·CVE-2016-8655
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.12及之前的版本中的net/packet/af_packet.c文件存在競爭條件漏洞。本地攻擊者可借助‘CAP_NET_RAW’權限更改套接字版本利用該漏洞獲取特權,或造成拒絕服務(釋放后重用)。
·CVE-2016-8666
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.6之前的版本中的IP stack存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務。
·CVE-2016-9083
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.11及之前的版本中的drivers/vfio/pci/vfio_pci.c文件存在本地整數溢出漏洞。本地攻擊者可利用該漏洞繞過整數溢出檢查,造成拒絕服務(內存損壞)。
·CVE-2016-9084
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.11及之前的版本中的drivers/vfio/pci/vfio_pci_intrs.c文件存在整數溢出漏洞,該漏洞源于程序沒有使用‘kzalloc’函數。本地攻擊者可利用該漏洞造成拒絕服務(內核崩潰)。
·CVE-2016-9576
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.13及之前的版本中的block/blk-map.c文件的‘blk_rq_map_user_iov’函數存在安全漏洞,該漏洞源于程序沒有正確的限制迭代程序的種類。本地攻擊者可通過訪問/dev/sg設備利用該漏洞讀取或寫入任意內核內存位置或造成拒絕服務(釋放后重用)。
·CVE-2016-9588
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9及之前的版本中的arch/x86/kvm/vmx.c文件存在安全漏洞,該漏洞源于程序沒有正確的處理#BP和#OF異常。虛擬機操作系統上的攻擊者可利用該漏洞造成拒絕服務(虛擬機操作系統崩潰)。
·CVE-2016-9604
描述:研究發現,根用戶可以直接訪問內部密鑰環,如RHEL-7中的“.dns”解析程序或上游的“.builtin”可信“u keys”,方法是將其作為會話密鑰環加入。這允許root用戶通過向keyring添加自己設計的新公鑰來繞過模塊簽名驗證。
·CVE-2016-9685
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.5.0及之前的版本中的fs/xfs/xfs_attr_list.c文件存在內存泄露漏洞,該漏洞源于fs/xfs/xfs_attr_list.c文件含有錯誤路徑。本地攻擊者可借助特制的XFS文件系統操作利用該漏洞造成拒絕服務(內存消耗)。
·CVE-2016-9793
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.8.13及之前的版本中的net/core/sock.c文件的‘sock_setsockopt’函數存在安全漏洞,該漏洞源于程序沒有正確的處理‘sk_sndbuf’和‘sk_rcvbuf’的負值。本地攻擊者可利用該漏洞造成拒絕服務(內存損壞和系統崩潰)。
·CVE-2016-9806
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.6.2及之前的版本中的net/netlink/af_netlink.c文件的‘netlink_dump’函數存在競爭條件漏洞。本地攻擊者可借助特制的應用程序利用該漏洞造成拒絕服務(雙重釋放)。
·CVE-2017-0861
描述:Linux內核中ALSA子系統的snd_pcm_info()函數中存在釋放后使用漏洞,攻擊者可誘導內核內存損壞,并可能導致系統崩潰或鎖定。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-1000111
描述:在Linux內核網絡子系統中的原始數據包套接字實現處理同步的方式中發現了一個競爭條件問題。可能會導致一個內核緩沖區的緩沖區(或緩沖區的緩沖區)的緩沖區(可能會導致一個緩沖區的緩沖區)被占用。
·CVE-2017-1000112
描述:在Linux內核中發現一個可利用的內存損壞缺陷。當使用MSG_MORE選項構建UFO包時,在ip_UFO_append_data()中,附加路徑可能會錯誤地從UFO切換到非UFO。如果沒有特權的用戶名稱空間可用,則可以利用此漏洞獲取根權限。
·CVE-2017-1000251
描述:在Linux內核的Bluetooth子系統處理來自客戶端的掛起的L2CAP配置響應時發現了堆棧緩沖區溢出缺陷。在內核中啟用堆棧保護功能的系統上(CONFIG_CC_STACKPROTECTOR=y,在除s390x和ppc64[le]之外的所有架構上都啟用),未經驗證的攻擊者能夠通過藍牙啟動與系統的連接,從而使系統崩潰。由于堆棧保護特性的性質,不能完全排除代碼執行,盡管我們認為不太可能。在沒有堆棧保護功能(ppc64[le];藍牙模塊不是構建在s390x上的)的系統上,能夠通過藍牙啟動與系統的連接的未經身份驗證的攻擊者可以利用此漏洞在具有“環0”(內核)權限的系統上遠程執行任意代碼。
·CVE-2017-1000364
描述:在為用戶空間二進制文件在堆棧上分配內存的方式中發現了一個缺陷。如果堆(或不同的內存區域)和堆棧內存區域彼此相鄰,攻擊者可以利用此漏洞跳過堆棧保護間隙,在進程堆棧或相鄰內存區域上造成受控內存損壞,從而增加他們在系統上的權限。這是一種內核端緩解措施,它將堆棧保護間隙大小從一頁增加到1 MiB,從而使成功利用此問題變得更加困難。
·CVE-2017-1000379
描述:運行在AMD64系統上的Linux內核有時會映射PIE可執行文件、堆或ld.so使攻擊者能夠更容易地操作堆棧。Linux內核版本4.11.5受到影響
·CVE-2017-1000380
描述:我們發現,Linux內核ALSA子系統中的計時器功能很容易在read和ioctl系統調用處理程序之間產生競爭條件,從而導致未初始化的內存泄漏給用戶空間。本地用戶可以利用此漏洞讀取屬于其他用戶的信息。
·CVE-2017-11176
描述:在Linux內核網絡子系統的Netlink功能中發現了一個免費使用漏洞。由于mq_notify函數中的清理不足,本地攻擊者可能會利用此漏洞升級其在系統上的權限。
·CVE-2017-11600
描述:使用CONFIG_xfram_migrate構建的Linux內核中net/xfm/xfm_policy.c文件中的xfm_migrate()函數無法驗證dir參數是否小于xfm_policy_MAX。這使得本地攻擊者能夠通過發送xfm_MSG_migrate netlink來引起拒絕服務(越界訪問)或可能產生其他未指明的影響留言。自從在2.6.21-rc1到4.13-rc3中引入xfm_MSG_MIGRATE以來,Linux內核中就存在此漏洞。
·CVE-2017-12190
描述:在Linux內核v4.14-rc5中,如果IO向量有小的連續緩沖區屬于同一個頁面,則“block/bio.c”中的bio_map_user_iov()和bio_unmap_user()會進行不平衡的頁面重算。bio_add_pc_page()將它們合并為一個,但頁面引用永遠不會被刪除,從而導致內存泄漏,并可能由于內存不足而導致系統鎖定。
·CVE-2017-12192
描述:在Linux內核的密鑰管理子組件中發現了一個漏洞,當試圖對負密鑰發出KEYTCL_READ時,會導致空指針取消引用。本地攻擊者可以利用此漏洞使內核崩潰。
·CVE-2017-12193
描述:在3.13中引入的關聯數組的Linux內核實現中發現了一個缺陷。這個功能被后傳到NeoKylin Linux Advanced Server release V7 的3.10內核中。該漏洞涉及assoc_array_apply_edit()中的空指針取消引用,原因是assoc_array實現中的節點拆分不正確。這會影響keyring密鑰類型,因此密鑰添加和鏈接創建操作可能會導致內核死機。
·CVE-2017-14106
描述:在Linux內核中的\uu tcp_select_window函數中發現一個除以零的漏洞。這可能導致內核死機,導致本地拒絕服務。
·CVE-2017-14140
描述:Linux內核中mm/migrate.c中的move_pages系統調用不檢查目標進程的有效uid。這使本地攻擊者能夠了解setuid可執行文件的內存布局,從而緩解ASLR。
·CVE-2017-15129
描述:從v4.0-rc1到v4.15-rc5,在影響Linux內核的網絡命名空間代碼中發現了釋放后使用漏洞。在netns_ids idr中發現可能導致雙重空閑和內存損壞的對等網絡后,函數get_net_ns_by_id()不會檢查net::count值。此漏洞允許未經授權的本地用戶在系統上誘發內核內存損壞,從而導致崩潰。由于該缺陷的性質,不能完全排除特權升級的可能性,盡管被認為不太可能。
·CVE-2017-15265
描述:向聲音設備發出ioctl時發現釋放后使用漏洞。這可能允許用戶利用競爭條件并造成內存損壞或可能的權限提升。
·CVE-2017-15649
描述:我們發現,Linux內核4.13.6版本之前的'net/packet/af_packet.c'中的fanout_add()允許本地用戶通過精心設計的系統調用獲得權限,這些調用會觸發對packet_fanout數據結構的錯誤處理,因為競爭條件(包括fanout_add和packet_do_bind)會導致釋放錯誤。
·CVE-2017-16939
描述:在啟用轉換用戶配置界面(CONFIG_xfm_User)編譯時配置時,Linux內核可能存在“釋放后使用”缺陷。關閉xfm_dump_policy \u done中的xfm netlink套接字時發生此漏洞。用戶/進程可能會濫用此缺陷來升級其在系統上的權限。
·CVE-2017-17448
描述:Linux內核到4.14.4版本中的net/netfilter/nfnetlink_cthelper.c函數不需要對new、get和del操作使用CAP_netfilter/nfnetlink_cthelper.c功能。這允許本地用戶繞過預期的訪問限制,因為nfnl_cthelper_list數據結構在所有網絡命名空間中共享。
·CVE-2017-17449
描述:Linux內核4.14.4版本中net/netlink/af_netlink.c中的u netlink_deliver_tap_skb函數在啟用CONFIG_NLMON時,不會將netlink消息的觀察限制在單個網絡名稱空間中。這允許本地用戶通過利用CAP\u NET_ADMIN功能來嗅探nlmon接口上系統上的所有Netlink活動來獲取敏感信息。
·CVE-2017-17558
描述:在Linux內核到4.14.5版本中,usb內核子系統的“drivers/usb/core/config.c”中的usb_destroy_configuration()函數在嘗試釋放資源之前不考慮配置和接口的最大數量。這使得本地用戶可以通過特制的USB設備導致拒絕服務,因為超出了限制的寫訪問,或者可能有其他未指明的影響。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-17805
描述:Linux內核4.14.8之前版本中的Salsa20加密算法無法正確處理零長度輸入。這使得本地攻擊者能夠使用基于AF_ALG的skcipher接口,通過執行使用blkcipher_walk API的精心編制的系統調用序列,導致拒絕服務(未初始化內存釋放和內核崩潰)或產生其他未指明的影響。salsa20的通用實現(crypto/salsa20_generic.c)和x86實現(arch/x86/crypto/sal20_glue.c)都易受攻擊。
·CVE-2017-18203
描述:Linux內核在4.14.3版之前,易受drivers/md/dm.c:dm_get_from_koobject()中的拒絕服務攻擊,這可能是由于本地用戶在創建和刪除dm設備時利用了使用giu dm_destroy()的競爭條件造成的。只有具有特權的本地用戶(具有CAP_SYS_ADMIN功能)才能直接執行用于dm設備創建和刪除的ioctl操作,這通常不受未經授權的攻擊者的直接控制。
·CVE-2017-18208
描述:Linux內核中的madvise_willneed函數允許本地用戶觸發對DAX映射的madvise_willneed的使用,從而導致拒絕服務(無限循環)。
·CVE-2017-18232
描述:Linux內核中的串行連接SCSI(SAS)實現錯誤地處理了libsas中的互斥體。這允許本地用戶通過觸發某些錯誤處理代碼來引起拒絕服務(死鎖)。
·CVE-2017-18344
描述:Linux內核中kernel/time/posix timers.c中的timer_create syscall實現沒有正確驗證sigevent->sigev_notify字段,這導致show_timer函數訪問越界。
·CVE-2017-2583
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.5之前的版本的arch/x86/kvm/emulate.c文件的load_segment_descriptor實現過程存在安全漏洞。虛擬機端的攻擊者可借助特制的應用程序利用該漏洞造成拒絕服務(虛擬機操作系統崩潰)或獲取虛擬機操作系統權限。
·CVE-2017-2584
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.3之前的版本中的arch/x86/kvm/emulate.c文件存在安全漏洞。本地攻擊者可借助特制的應用程序利用該漏洞獲取內核內存的敏感信息或造成拒絕服務(釋放后重用)。
·CVE-2017-2596
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.8及之前的版本中的arch/x86/kvm/vmx.c文件的‘nested_vmx_check_vmptr’函數存在安全漏洞。虛擬機端的攻擊者可利用該漏洞造成拒絕服務(主機操作系統內存消耗)。
·CVE-2017-2618
描述:Linux內核在處理清除/proc/pid/attr文件上的SELinux屬性時發現了一個缺陷。對該文件的空(空)寫操作會導致系統嘗試訪問未映射的內核內存,從而導致系統崩潰。
·CVE-2017-2636
描述:訪問時,在N_HLDC Linux內核驅動程序中發現一個競爭條件缺陷_高密度液晶顯示器可能導致雙重自由的列表。能夠在tty設備上設置HDLC線路規程的本地非特權用戶可以利用此漏洞來增加他們在系統上的權限。
·CVE-2017-2647
描述:發現一個缺陷,如果type->match為NULL,則可以在keyring.c的keyring_search_iterator中觸發該缺陷。本地用戶可以利用此漏洞使系統崩潰,或者可能升級其權限。
·CVE-2017-2671
描述:在Linux內核的鏈接層控制實現中發現了導致空指針取消引用的競爭條件。具有ping套接字訪問權限的本地攻擊者可以利用此漏洞使系統崩潰。
·CVE-2017-5551
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.6之前的版本中的fs/posix_acl.c文件的‘simple_set_acl’函數存在安全漏洞。本地攻擊者可利用該漏洞獲取組權限。
·CVE-2017-5970
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.9及之前的版本中的net/ipv4/ip_sockglue.c文件的‘ipv4_pktinfo_prepare’函數存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(系統崩潰)。
·CVE-2017-5986
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.11之前的版本中的net/sctp/socket.c文件中的‘sctp_wait_for_sndbuf’函數存在競爭條件漏洞。本地攻擊者可借助多線程的應用程序利用該漏洞造成拒絕服務(聲明失敗和程序意外終止)。
·CVE-2017-6001
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.7之前的版本中的kernel/events/core.c文件存在競爭條件漏洞。本地攻擊者可借助特制的應用程序利用該漏洞獲取特權。
·CVE-2017-6074
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.11及之前的版本中的net/dccp/input.c文件中的‘dccp_rcv_state_process’函數存在安全漏洞,該漏洞源于程序沒有正確處理DCCP_PKT_REQUEST數據結構。本地攻擊者可借助IPV6_RECVPKTINFO setsockopt系統調用的應用程序利用該漏洞造成拒絕服務(無效的釋放)。
·CVE-2017-6214
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的‘tcp_splice_read’函數存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(無限循環和軟死鎖)。
·CVE-2017-6951
描述:Linux內核中security/keys/keyring.c中的keyring_search_aux函數允許本地用戶通過對“dead”密鑰類型的request_key system調用引起拒絕服務。
·CVE-2017-7184
描述:在用于轉換數據包的內核IP框架xfrm中發現了越界內核堆訪問漏洞。處理來自非特權用戶的netlink消息時出錯會導致任意讀/寫和權限提升。
·CVE-2017-7187
描述:Linux內核中drivers/scsi/sg.c中的sg_ioctl函數允許本地用戶通過SG_NEXT_CMD_LEN ioctl調用中的較大命令大小導致拒絕服務(基于堆棧的緩沖區溢出)或可能產生其他未指明的影響,從而導致sg_write函數中的越界寫入訪問。
·CVE-2017-7294
描述:在Linux內核的“drivers/gpu/drm/vmwgfx/vmwgfx_surface.c”文件中的vmw_surface_define_ioctl()函數中發現一個越界寫入漏洞。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-7308
描述:我們發現Linux內核的網絡實現的packet_set_ring()函數沒有正確驗證某些塊大小的數據。具有CAP_NET_RAW功能的本地攻擊者可以利用此漏洞觸發緩沖區溢出,從而導致系統崩潰或權限提升。
·CVE-2017-7472
描述:在Linux內核中發現一個漏洞,其中keyctl_set_reqkey_keyring()函數泄漏線程keyring。這使得沒有特權的本地用戶耗盡內核內存,從而導致DoS。
·CVE-2017-7477
描述:在Linux內核分配堆內存以根據套接字緩沖區(skb_shinfo(skb)->frag_list)中的片段列表(skb_shinfo(skb)->frag_list)構建scattergather列表的方式中發現了一個缺陷。如果“MAX_SKB_FRAGS+1”參數和“NETIF F_FRAGLIST”功能同時使用,則會發生堆溢出。遠程用戶或進程可以利用此漏洞潛在地提升他們在系統上的權限。
·CVE-2017-7533
描述:從v3.14-rc1到v4.12在Linux內核中發現了一個競爭條件。在對同一文件運行重命名操作時,inotify_handle_event()和vfs_rename()的線程之間會發生競爭。競爭的結果是,下一個slab數據或slab的空閑列表指針可能被攻擊者控制的數據損壞,這可能導致權限提升。
·CVE-2017-7541
描述:從v3.9-rc1到v4.13-rc1的Linux內核的brcmf_cfg80211_mgmt_tx()函數中發現由于緩沖區溢出而導致的內核內存損壞。通過netlink發送精心編制的NL80211_CMD_幀數據包可觸發該漏洞。該漏洞不太可能被遠程觸發,因為這需要特定的用戶空間代碼。未經授權的本地用戶可以利用此漏洞導致系統上的內核內存損壞,從而導致崩潰。由于該缺陷的性質,不能完全排除特權升級的可能性,盡管這種可能性不大。
·CVE-2017-7542
描述:在ip6_find_1stfragopt()函數中發現整數溢出漏洞。具有(CAP_NET_RAW)權限打開原始套接字的本地攻擊者可以在ip6_find_1stfragopt()函數內造成無限循環。
·CVE-2017-7558
描述:從版本4.7-rc1到版本4.13,在Linux內核中發現了由于越界讀取而導致的內核數據泄漏。當這些函數填充用于導出套接字診斷信息的sockaddr數據結構時,就會發生數據泄漏。結果,多達100字節的slab數據可能會泄漏到用戶空間。
·CVE-2017-7616
描述:Linux內核中“mm/mempolicy.c”中的set_mempolicy()和mbind()compat syscalls中錯誤的處理允許本地用戶通過觸發某個位圖操作的失敗,從未初始化的堆棧數據中獲取敏感信息。
·CVE-2017-7645
描述:NFS2/3rpc客戶端可以向NFS服務器發送長參數。這些編碼的參數存儲在內存頁的數組中,并使用指針變量進行訪問。任意長的參數可能會使這些指針指向數組之外,并導致內存訪問越界。遠程用戶或程序可以利用此漏洞使內核崩潰,從而導致拒絕服務。
·CVE-2017-7889
描述:截至4.10.10的Linux內核中的mm子系統未正確執行CONFIG_STRICT_DEVMEM保護機制,該機制允許本地用戶通過打開的應用程序讀取或寫入第一個兆字節的內核內存位置(并繞過slab分配訪問限制)。 /dev/mem文件,與arch/x86/mm /init.c和drivers /char/mem.c相關。
·CVE-2017-7895
描述:Linux內核到4.10.13版本中的NFSv2和NFSv3服務器實現缺少對緩沖區末尾的某些檢查。遠程攻擊者可以使用精心編制的與fs/nfsd/nfs3xdr.c和fs/nfsd/nfsxdr.c相關的請求觸發指針算術錯誤或可能導致其他未指明的影響。
·CVE-2017-8797
描述:在處理NFSv4 pNFS LAYOUTGET和GETDEVICEINFO操作數時,發現Linux內核中的NFSv4服務器沒有正確驗證布局類型。遠程攻擊者可以利用此漏洞對系統進行軟鎖定,從而導致拒絕服務。
·CVE-2017-8824
描述:自2.6.16以來,在影響Linux內核的DCCP套接字代碼中發現了一個釋放后使用漏洞。此漏洞允許攻擊者升級其權限。
·CVE-2017-8890
描述:Linux內核中net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函數允許攻擊者利用accept system調用造成拒絕服務(雙重釋放)或可能產生其他未指明的影響。未經授權的本地用戶可以利用此漏洞導致系統上的內核內存損壞,從而導致崩潰。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-9074
描述:Linux內核中的IPv6碎片實現沒有考慮到nexthdr字段可能與一個無效選項相關聯,該選項允許本地用戶通過特制的套接字和發送系統調用引起拒絕服務(越界讀取和錯誤)或可能產生其他未指明的影響。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-9075
描述:Linux內核中net/sctp/ipv6.c中的sctp_v6_create_accept_sk函數錯誤地處理了繼承,本地用戶可通過精心編制的系統調用導致拒絕服務或可能產生其他未指明的影響,這是CVE-2017-8890的相關問題。未經授權的本地用戶可以利用此漏洞導致系統上的內核內存損壞,從而導致崩潰。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-9076
描述:Linux內核中的IPv6 DCCP實現錯誤地處理了繼承,這使得本地用戶能夠通過精心編制的系統調用導致拒絕服務或可能產生其他未指明的影響,這是CVE-2017-8890的相關問題。未經授權的本地用戶可以利用此漏洞導致系統上的內核內存損壞,從而導致崩潰。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-9077
描述:Linux內核中net/ipv6/tcp_ipv6.c中的tcp_v6_syn_recv_sock函數錯誤地處理了繼承,使得本地用戶通過精心編制的系統調用導致拒絕服務或可能產生其他未指明的影響,這是CVE-2017-8890的相關問題。未經授權的本地用戶可以利用此漏洞導致系統上的內核內存損壞,從而導致崩潰。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2017-9242
描述:Linux內核到4.11.3版本的net/ipv6/ip6_output.c中的u ip6_append_data函數在檢查是否可能覆蓋skb數據結構時為時已晚,這使得本地用戶通過特制的系統調用導致拒絕服務(系統崩潰)。
·CVE-2018-1000004
描述:在Linux內核版本4.12、3.10、2.6和可能更早的版本中,聲音系統中存在一個競態條件漏洞,允許由于釋放后使用條件而導致潛在的死鎖和內存損壞,從而導致拒絕服務。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2018-1000026
描述:Linux內核版本4.15的bnx2x網卡驅動程序中的錯誤驗證允許通過gso_大小大于~9700字節的數據包進行拒絕服務(DoS)攻擊。不受信任的來賓虛擬機可以利用主機中的此漏洞,導致網卡崩潰。
·CVE-2018-1000199
描述:在使用硬件斷點(CONFIG_HAVE_HW_breakpoint)支持構建的Linux內核中發現了地址損壞缺陷。當通過“modify_user_hw_breakpoint”例程修改h/w斷點時,未經授權的用戶/進程可能會利用此漏洞使系統內核崩潰,從而導致DoS或可能升級系統上的權限。
·CVE-2018-10322
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.16.3及之前版本中的fs/xfs/libxfs/xfs_inode_buf.c文件的‘xfs_dinode_verify’函數存在安全漏洞。本地攻擊者可借助特制的xfs鏡像利用該漏洞造成拒絕服務(‘xfs_ilock_attr_map_shared’函數無效指針逆向引用)。
·CVE-2018-1068
描述:在用于橋接的32位syscall接口的Linux內核實現中發現了一個缺陷。這允許特權用戶任意寫入有限范圍的內核內存。
·CVE-2018-10878
描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶通過安裝和操作特制的ext4文件系統映像,可能導致越界寫入和拒絕服務或其他未指明的影響。
·CVE-2018-10879
描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶可以在ext4 xattr_set_entry函數中造成空閑后使用,并且重命名特制的ext4文件系統映像中的文件可能會導致拒絕服務或其他未指明的影響。
·CVE-2018-10881
描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶通過裝載和操作特制的ext4文件系統映像,可以導致ext4_get_group_info函數的越界訪問、拒絕服務和系統崩潰。
·CVE-2018-10883
描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶通過裝載和操作特制的ext4文件系統映像,可以導致jbd2_journal_dirty_metadata()中的越界寫入、拒絕服務和系統崩潰。
·CVE-2018-10902
描述:發現原始midi內核驅動程序無法防止并發訪問,這會導致在rawmidi.c文件中snd_rawmidi_input_params()和snd_rawmidi_output_status()中出現雙重重新分配(雙自由)。惡意本地攻擊者可能會將此用于權限提升。
·CVE-2018-1092
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.15.15及之前的版本中的fs/ext4/inode.c文件的‘ext4_iget’函數存在安全漏洞。攻擊者可借助特制的ext4鏡像利用該漏洞造成拒絕服務(‘ext4_process_freed_data’函數空指針逆向引用)。
·CVE-2018-1094
描述:Linux內核易受ext4/xattr.c:ext4\uxattr_inode_hash()函數中的空指針取消引用攻擊。攻擊者可以欺騙合法用戶,或者有特權的攻擊者可以利用此漏洞通過特制的ext4映像來取消對空指針的引用。
·CVE-2018-10940
描述:在4.16.6之前的Linux內核中發現了一個漏洞,在該漏洞中,drivers/cdrom/cdrom.c中的cdrom_ioctl_media_changed函數允許本地攻擊者在cdrom驅動程序cdrom_media_changed ioctl中使用不正確的邊界檢查來讀取內核內存。
·CVE-2018-1118
描述:Linux內核無法在vhost/vhost.c:vhost_new_msg()函數中正確初始化虛擬來賓和主機操作系統之間傳遞的消息中的內存。這允許本地特權用戶在讀取/dev/vhost-net設備文件時讀取一些內核內存內容。
·CVE-2018-1120
描述:通過mmap()將FUSE-backed文件放入包含命令行參數(或環境字符串)的進程內存中,攻擊者可以從psutil或procps(例如ps,w) 或對/proc//cmdline(或/proc//environ)文件進行read()調用以無限期(拒絕服務)或在一段受控時間內(作為其他攻擊的同步原語)進行read()調用的任何其他程序。
·CVE-2018-1130
描述:Linux內核中net/dccp/output.c中dccp_write xmit()函數中的空指針取消引用允許本地用戶通過一些精心編制的系統調用導致拒絕服務。
·CVE-2018-12126
描述:現代英特爾微處理器實現硬件級的微優化,以提高將數據寫回CPU緩存的性能。寫入操作分為STA(存儲地址)和STD(存儲數據)子操作。這些子操作允許處理器將地址生成邏輯傳遞到這些子操作中,以優化寫入。這兩個子操作都寫入一個稱為“處理器存儲緩沖區”的共享分布式處理器結構。因此,未經授權的攻擊者可以利用此漏洞讀取駐留在CPU處理器存儲緩沖區內的私有數據。
·CVE-2018-13053
描述:kernel timer\nsp/alarmleec函數中的內核timer\nsp中發現了漏洞。未使用ktime_add_safe()函數,如果使用較大的相對超時,則可能會發生整數溢出,從而導致警報不觸發,或者可能導致拒絕服務。
·CVE-2018-13093
描述:在Linux內核的fs/XFS/XFS_icache.c中的XFS文件系統中發現了一個問題。在損壞的xfs映像上執行路徑漫游時,空指針取消引用導致空索引節點->i\u ops指針上的lookup_slow()中出現系統死機。發生這種情況是因為沒有適當驗證緩存inode在分配期間是空閑的。
·CVE-2018-13094
描述:在Linux內核的fs/XFS/libxfs/XFS_attr_leaf.c的XFS文件系統中發現了一個問題。在使用空bp調用xfs_da_shrink_inode()之后,損壞的xfs映像可能會發生空指針取消引用。這可能導致系統崩潰和拒絕服務。
·CVE-2018-13095
描述:在Linux內核的fs/XFS/libxfs/XFS_inode_buf.c中的XFS文件系統中發現了一個問題。對于損壞的xfs映像,如果遇到的inode是擴展數據塊格式,但其擴展數據塊超出了inode fork的范圍,則可能會由于空指針取消引用而導致拒絕服務。
·CVE-2018-13405
描述:在LInux內核的fs/inode.c:inode_init_owner()函數邏輯中發現一個漏洞,該漏洞允許本地用戶創建具有意外組所有權、組執行和SGID權限位設置的文件,在這樣的場景中,目錄是SGID,屬于某個組,并且可以由不是該組成員的用戶寫入。這可能會導致在不應該授予權限的情況下授予過多權限。
·CVE-2018-14625
描述:發現了一個漏洞,攻擊者可以從vm來賓中對內核內存進行不受控制的讀取。connect()和close()函數之間的競爭條件可能允許攻擊者使用AF_VSOCK協議收集4字節的信息泄漏,或者可能模擬發往其他客戶端的AF_VSOCK消息或泄漏內核內存。
·CVE-2018-14633
描述:Oracle MySQL的MySQL Server產品存在漏洞(組件:InnoDB)。受影響的受支持版本為8.0.20及更早版本。易受攻擊的漏洞允許具有網絡訪問權限的高權限攻擊者通過多種協議危害MySQL服務器。成功攻擊此漏洞可導致未經授權更新、插入或刪除對MySQL Server可訪問數據的訪問。CVSS 3.1基本得分2.7(完整性影響)。CVSS矢量:(CVSS:3.1/平均:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2018-14646
描述:發現Linux內核易受net/netlink/af_netlink.c文件中的\uu netlink_ns_capable()函數中的空指針取消引用錯誤的攻擊。當分配帶有netnsid的網絡命名空間時,本地攻擊者可以利用此漏洞造成內核死機和拒絕服務。
·CVE-2018-14734
描述:在drivers/infiniband/core/ucma.c中的ucma_leave_multicast()函數的Linux內核中發現了一個缺陷,該漏洞允許在ucma_process_join()中釋放某個數據結構后訪問該數據結構。這使得攻擊者能夠在釋放bug后導致使用,并導致內核內存損壞,從而導致系統崩潰或其他未指明的影響。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2018-15594
描述:發現Linux內核中arch/x86/kernel/paravirt.c中的paravirt_patch_call/jump()函數錯誤地處理了某些間接調用,使得攻擊者更容易對半虛擬化的客戶進行Spectre-v2攻擊。
·CVE-2018-16658
描述:在Linux內核的drivers/cdrom/cdrom.c中的cdrom_ioctl_drive_status()函數中發現一個信息泄漏,本地攻擊者可利用該漏洞讀取特定位置的內核內存。
·CVE-2018-16871
描述:在Linux內核的NFS實現中發現了一個缺陷。能夠裝載導出的NFS文件系統的攻擊者能夠使用無效的NFS序列觸發空指針取消引用。這會使計算機死機并拒絕對NFS服務器的訪問。對NFS服務器的任何未完成的磁盤寫入都將丟失。
·CVE-2018-16884
描述:與Docker到19.03.2-ce和其他產品一樣,runc到1.0.0-rc8允許繞過AppArmor限制,因為libcontainer/rootfs_linux.go版錯誤地檢查掛載目標,因此惡意Docker映像可以掛載到/proc目錄上。
·CVE-2018-17972
描述:在Linux內核的fs/proc/base.c中的proc_pid_堆棧函數中發現了一個問題。具有本地帳戶的攻擊者可以誘使堆棧解卷器代碼將堆棧內容泄漏到用戶空間。修復程序只允許root用戶檢查任意任務的內核堆棧。
·CVE-2018-18281
描述:中的generateDirectionalRuns()函數中的內存訪問越界QTExtenEngine.cpp在5.12.5之前的Qt qtbase 5.11.x和5.12.x中,攻擊者可通過包含許多方向字符的文本文件使應用程序崩潰,從而導致拒絕服務。
·CVE-2018-18397
描述:在Unicode雙向算法(bidi)的實現GNU FriBidi中發現了一個基于堆的緩沖區溢出漏洞。當該漏洞被觸發時,有可能操縱堆內容,導致內存損壞,從而導致拒絕服務和任意代碼執行。此缺陷對數據和系統可用性的最大威脅。
·CVE-2018-18445
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel中的BPF verifier存在安全漏洞,該漏洞源于程序沒有正確的計算數值的邊界。攻擊者可利用該漏洞造成越邊界內存訪問。以下版本受到影響:Linux kernel 4.14.x版本,4.15.x版本,4.16.x版本,4.17.x版本,4.18.13之前的4.18.x版本。
·CVE-2018-18559
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.19及之前版本中存在釋放后重用漏洞。攻擊者可利用該漏洞控制程序計數器。
·CVE-2018-18690
描述:在4.17之前的Linux內核中,能夠在xfs文件系統上設置屬性的本地攻擊者可能會在xfs屬性更改期間觸發未經檢查的錯誤條件,從而使該文件系統在下一次裝載之前不可操作,因為fs/xfs/libxfs/xfs_attr.c中的xfs_attr_shortform_addname錯誤地處理了從短到長的屬性。
·CVE-2018-19824
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。ALSA Driver是其中的一個音頻驅動程序。Linux kernel版本中的ALSA驅動程序的sound/usb/card.c文件的‘usb_audio_probe’函數存在釋放后重用漏洞。
·CVE-2018-20856
描述:在Linux內核的塊驅動程序實現(blk_drain_queue()函數)中發現一個缺陷,在釋放系統塊設備子系統中未完成的命令隊列時,可能觸發釋放后使用條件。攻擊者可以利用此漏洞使系統崩潰或損壞本地內存,從而導致權限提升。
·CVE-2018-3639
描述:AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產品。
AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實施邊信道攻擊利用該漏洞獲取信息。
·CVE-2018-3693
描述:在許多現代微處理器設計中,通過邊界檢查實現指令的推測性執行,這是一個全行業的問題。該漏洞依賴于特權代碼中存在精確定義的指令序列,以及內存寫入到依賴于不可信值的地址。這樣的寫操作會導致微處理器數據緩存的更新,即使是對于那些從未真正提交(失效)的推測性執行的指令也是如此。因此,未經授權的攻擊者可以利用此漏洞通過執行有針對性的緩存側通道攻擊來影響推測性執行和/或讀取特權內存。
·CVE-2018-5344
描述:在Linux內核處理環回設備時發現了一個缺陷。具有設置環回磁盤權限的攻擊者可能會創建拒絕服務或其他未指定的操作。
·CVE-2018-5390
描述:Linux內核處理巧盡心思構建的TCP數據包時發現了一個名為SegmentSmack的缺陷。遠程攻擊者可利用此漏洞觸發對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數的時間和計算代價高昂的調用,方法是在正在進行的tcp會話中發送經過特殊修改的包,從而導致CPU飽和,從而在系統上拒絕服務。維持拒絕服務條件需要與可訪問的開放端口進行連續的雙向TCP會話,因此無法使用欺騙的IP地址執行攻擊。
·CVE-2018-5391
描述:在Linux內核處理特制TCP數據包的方式中發現了一個名為SegmentSmack的漏洞。 遠程攻擊者可以通過在正在進行的TCP會話中發送經過特殊修改的數據包來觸發時間并計算對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數的昂貴調用,這可能導致CPU飽和,從而導致系統服務中斷。 維持拒絕服務條件需要連續的雙向TCP會話到可訪問的開放端口,因此無法使用欺騙性IP地址進行攻擊。
·CVE-2018-5750
描述:Linux內核4.14.15版本的drivers/acpi/sbshc.c中的acpi_smbus_hc_add函數允許本地用戶通過從SBS hc printk調用讀取dmesg數據來獲取敏感地址信息。
·CVE-2018-5803
描述:處理SCTP時,“ _ sctp_make_chunk()”函數(net / sctp / sm_make_chunk.c)中發生錯誤,惡意本地用戶可以利用數據包長度導致內核崩潰和DoS。
·CVE-2018-5848
描述:在Linux內核中的函數wmi_set_ie()中,長度驗證代碼無法正確處理無符號整數溢出。因此,“ie_len”參數的較大值可能會導致緩沖區溢出,從而導致內存損壞,從而導致系統崩潰或其他未指定的影響。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2018-6927
描述:357/5000
在4.14.15之前的Linux內核中,kernel / futex.c中的futex_requeue函數可能允許攻擊者觸發負的喚醒或重新排隊值,從而導致拒絕服務(整數溢出)或可能產生未指定的其他影響。 由于該漏洞的性質,雖然我們認為不太可能升級特權,但無法完全排除其特權升級。
·CVE-2018-7566
描述:當首次寫入發生并且池為空時,ALSA排序器核心通過調用snd_seq_pool_init()來按需初始化事件池。 用戶可以同時通過ioctl手動重置池大小,這可能會導致UAF或越界訪問。
·CVE-2018-7740
描述:通過4.15.7,Linux內核中mm / hugetlb.c中的resv_map_release函數允許本地用戶通過精心制作的應用程序導致服務拒絕(BUG),該應用程序進行mmap系統調用并且對remap_file_pages系統具有較大的pgoff參數 呼叫。
·CVE-2018-7755
描述:在Linux內核的drivers / block / floppy.c中的fd_locked_ioctl函數中發現了一個問題。 軟盤驅動程序將響應FDGETPRM ioctl將內核指針復制到用戶內存。 攻擊者可以發送FDGETPRM ioctl并使用獲得的內核指針來發現內核代碼和數據的位置,并繞過諸如KASLR之類的內核安全保護。
·CVE-2018-7757
描述:Linux內核中drivers / scsi / libsas / sas_expander.c中sas_smp_get_phy_events函數中的內存泄漏允許本地用戶通過對/ sys / class / sas_phy目錄中文件的多次讀取訪問而導致拒絕服務(內核內存耗盡)。
·CVE-2018-8781
描述:在Linux內核(驅動程序/gpu/drm/udl/udl_fb.c:udl_fb_mmap()函數)中,從版本3.4到4.15,發現了一個整數溢出漏洞。 擁有udldrmfb驅動程序訪問權限的攻擊者可以利用它來獲取對內核物理頁的完全讀取和寫入權限,從而在內核空間中執行代碼。
·CVE-2018-8897
描述:在通過Mov SS或Pop SS指令進行堆棧切換操作后,Linux內核處理異常的方式中發現了一個缺陷。在堆棧切換操作期間,處理器不傳遞中斷和異常,而是在執行堆棧切換后的第一條指令時傳遞這些中斷和異常。未經授權的系統用戶可以利用此漏洞使系統內核崩潰,從而導致拒絕服務。
·CVE-2018-9363
描述:在Linux內核的net/bluetooth/hidp/core.c中的hidp_process_report()中發現由于簽名的無符號比較而導致的緩沖區溢出。緩沖區長度是一個無符號整數,但被轉換成有符號整數,在某些情況下,這可能導致系統死機和拒絕服務。
·CVE-2018-9516
描述:在Linux內核的drivers/hid/hid debug.c文件的hid_debug_events_read()函數中發現了一個缺陷。缺少某些檢查可能會允許特權用戶(“root”)實現越界寫入,從而接收到用戶空間緩沖區損壞。
·CVE-2019-10126
描述:在Linux內核的mwifiex實現中發現了一個缺陷。連接到無線接入點的系統可能會被具有訪問點高級權限的攻擊者操縱,導致局部內存損壞或權限提升。
·CVE-2019-10140
描述:在Linux內核的overlayfs實現中發現了一個漏洞。具有本地訪問權限的攻擊者可以通過fs/overlayfs/dir.c中的ovl_posix_acl_create函數中的空指針取消引用來創建拒絕服務情況。這使得能夠在overlayfs上創建目錄的攻擊者能夠使內核崩潰,從而造成拒絕服務(DOS)。
·CVE-2019-11085
描述:在Linux內核的GVT-g實現中發現了一個漏洞,該漏洞允許具有“通過”Intel i915圖形卡訪問分配給其他虛擬機的資源的攻擊者,使主機崩潰,或可能導致權限提升的內存損壞。
·CVE-2019-11477
描述:在Linux內核的網絡子系統處理TCP選擇性確認(SACK)段的方式中發現了一個整數溢出缺陷。在處理SACK段時,Linux內核的socket buffer(SKB)數據結構變得支離破碎。每個片段約為TCP最大段大小(MSS)字節。為了有效地處理SACK塊,Linux內核將多個碎片skb合并到一個skb中,這可能會使保存段數的變量溢出。遠程攻擊者可以利用此漏洞在TCP連接上發送SACK段序列(TCP MSS值很小),從而使Linux內核崩潰,從而導致拒絕服務(DoS)。
·CVE-2019-11478
描述:在Linux內核的網絡子系統處理TCP選擇性確認(SACK)段的方式中發現了一個過度資源消耗缺陷。在處理SACK段時,Linux內核的socket buffer(SKB)數據結構變得支離破碎,這導致在同一TCP連接上接收到更多SACK段時,遍歷和處理這些片段的資源利用率增加。遠程發送一個TCP段的漏洞(一個遠程拒絕服務序列)可能會導致拒絕服務。
·CVE-2019-11479
描述:在Linux內核的網絡子系統處理TCP段的方式中發現了一個過度資源消耗缺陷。如果用戶把CPU的最大連接字節數設置為48字節,那么就可以大大提高CPU的內存利用率。遠程攻擊者可以利用此漏洞通過在具有低TCP MSS的TCP連接上反復發送網絡流量,從而導致拒絕服務(DoS)。
·CVE-2019-11487
描述:在Linux內核的FUSE文件系統實現中發現了一個漏洞,該漏洞允許頁面引用計數器溢出。如果頁面引用計數器溢出為負值,則可以將其放回“空閑”列表中以供其他應用程序重用。此漏洞允許本地攻擊者通過觸發釋放后使用條件來操縱內存頁引用計數器,從而導致內存損壞和可能的權限提升。
·CVE-2019-11599
描述:在Linux內核中發現了一個缺陷,其中coredump實現在運行時未使用鎖定或其他機制來阻止vma布局或vma標志更改。這使得本地用戶能夠通過觸發mmget_not_zero或get_task_mm調用的競爭條件來獲取敏感信息,導致拒絕服務(DoS),或可能產生其他未指明的影響。
·CVE-2019-11810
描述:在5.0.7版之前的Linux內核的drivers/scsi/megaraid/megaraid_sas_base.c中發現了一個缺陷,當megasas_alloc_cmds()中的megasas_create_frame_pool()失敗時,可能會發生空指針取消引用。如果攻擊者能夠預先加載megaraid_sas內核模塊并整理內存,從而導致與釋放后的使用相關的拒絕服務(DoS),則攻擊者可以使系統崩潰。
·CVE-2019-11811
描述:在Linux內核的IPMI(遠程基帶訪問)實現中發現了一個缺陷。 具有本地訪問讀取/ proc / ioports權限的攻擊者可能會在卸載內核模塊時創建釋放后使用的條件,這可能導致特權升級。
·CVE-2019-11833
描述:在Linux內核的ext4擴展區管理的實現中發現了一個缺陷。 內核不能正確初始化擴展區樹塊中的內存區域,該區域可能會導出到本地用戶以通過從文件系統讀取空/未初始化的數據來獲取敏感信息。
·CVE-2019-14816
描述:在Linux內核的Marvell WiFi芯片驅動程序中發現了一個漏洞。攻擊者在解析WiFi服務的特定屬性時,可能會導致特定的WiFi段或系統崩潰。此漏洞會在最基本的層面影響網絡接口,這意味著攻擊者只需與易受攻擊的系統關聯同一網絡設備即可創建攻擊路徑。
·CVE-2019-14821
描述:在Linux內核的KVM管理程序實現合并MMIO寫入操作的方式中發現了一個越界訪問問題。它在MMIO環形緩沖區'struct kvm_coalesced_MMIO'對象上運行,其中寫入索引'ring->first'和'ring->last'值可以由主機用戶空間進程提供。對'/dev/kvm'設備具有訪問權限的非特權主機用戶或進程可能會利用此漏洞使主機內核崩潰,從而導致拒絕服務或可能升級系統上的權限。
·CVE-2019-14835
描述:在Linux內核的vhost功能中發現了一個緩沖區溢出缺陷,該功能將virtqueue緩沖區轉換為iov,并在遷移期間記錄緩沖區描述符。當遷移正在進行時,能夠向主機傳遞長度無效的描述符的特權來賓用戶可以利用此缺陷來增加他們在主機上的權限。在最壞的情況下(也可能是最常見的虛擬化)該缺陷會影響運行Linux來賓的KVM/qemu虛擬機監控程序的主機。
·CVE-2019-14895
描述:在Linux內核的Marvell WiFi芯片驅動程序中發現了一個基于堆的緩沖區溢出。當站點在處理遠程設備國家/地區設置期間嘗試進行連接協商時,可能會出現該漏洞。這可能使遠程設備引起拒絕服務(系統崩潰)或可能執行任意代碼。
·CVE-2019-14898
描述:CVE-2019-11599的修復未完成。本地用戶可利用此漏洞獲取敏感信息,導致拒絕服務,或可能通過觸發mmget_not_zero或get_task_mm調用的競爭條件而產生其他未指明的影響。
·CVE-2019-14901
描述:在Linux內核的Marvell WiFi芯片驅動程序中發現堆溢出漏洞。該漏洞允許遠程攻擊者導致系統崩潰,導致拒絕服務,或執行任意代碼。此漏洞的最大威脅是系統的可用性。如果代碼執行,代碼將以root用戶的權限運行。這將影響系統中文件的機密性和完整性。
·CVE-2019-17133
描述:在Linux內核的通用WiFi ESID處理實現中發現一個漏洞。該漏洞允許系統加入ESSID超過最大長度32個字符的無線網絡,從而導致系統崩潰或執行代碼。
·CVE-2019-17666
描述:在RealTek wireless drivers WiFi direct(或WiFi對等)驅動程序實現的Linux內核實現中發現了一個缺陷。當RealTek無線網絡硬件配置為接受WiFi直接或WiFi P2P連接時,無線網絡連接無線電范圍內的攻擊者可以通過創建幀來利用WiFi Direct協議中稱為“缺席通知”的缺陷,然后破壞內核內存,使其成為幀的長度未經檢查,由傳入的數據包提供。
·CVE-2019-19338
描述:在CVE-2019-11135的修復程序中發現了一個缺陷,即發生TSX異步中止(TAA)錯誤時Intel CPU處理指令推測性執行的方式。當guest在受TAA缺陷(TAA_NO=0)影響但不受MDS問題(MDS_NO=1)影響的主機CPU上運行時,guest將使用VERW指令清除受影響的緩沖區
·CVE-2019-3459
描述:在Linux內核的邏輯鏈路控制和適配協議(L2CAP)的實現中發現了一個缺陷,該協議是藍牙協議棧的一部分。攻擊者在標準藍牙傳輸范圍內,可以創建并發送數據包。對這個構建的數據包的響應可能包含內核堆棧的一部分,可用于進一步的攻擊。
·CVE-2019-3460
描述:在Linux內核的邏輯鏈路控制和適配協議(L2CAP)的實現中發現