公告ID(KYSA-202104-1019)
公告ID:KYSA-202104-1019
公告摘要:kernel安全漏洞
等級(jí):Important
發(fā)布日期:2021-04-08
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2015-8844
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。powerpc平臺(tái)上的Linux kernel 4.3.5之前版本的signal實(shí)現(xiàn)過程中存在安全漏洞,該漏洞源于程序沒有檢查帶有S和T位組的MSR。本地攻擊者可借助特制的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(TM Bad Thing異常和系統(tǒng)意外終止)。
·CVE-2015-8845
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。powerpc平臺(tái)上的Linux kernel 4.4.1之前版本的arch/powerpc/kernel/process.c文件中的‘tm_reclaim_thread’函數(shù)中存在安全漏洞,該漏洞源于程序沒有確保在處理tm_reclaim調(diào)用前進(jìn)入TM休眠模式。本地攻擊者可借助特制的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(TM Bad Thing異常和系統(tǒng)意外終止)。
·CVE-2016-0758
描述:Linux內(nèi)核的ASN.1DER解碼器處理帶有不定長(zhǎng)度標(biāo)記的某些證書文件時(shí)發(fā)現(xiàn)了一個(gè)缺陷。本地非特權(quán)用戶可以使用巧盡心思構(gòu)建的X.509證書DER文件使系統(tǒng)崩潰,或者可能升級(jí)他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2016-10088
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9及之前的版本中的sg實(shí)現(xiàn)過程存在安全漏洞,該漏洞源于在設(shè)定KERNEL_DS選項(xiàng)時(shí)程序沒有正確的限制寫入操作。本地攻擊者可通過訪問/dev/sg設(shè)備利用該漏洞讀取或?qū)懭肴我獾膬?nèi)核內(nèi)存位置或造成拒絕服務(wù)(釋放后重用)。
·CVE-2016-10147
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.15之前的版本中的crypto/mcryptd.c文件存在安全漏洞。本地攻擊者可通過使用特制的AF_ALG套接字利用該漏洞造成拒絕服務(wù)(空指針逆向引用和系統(tǒng)崩潰)。
·CVE-2016-10200
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.14之前的版本中的L2TPv3 IP Encapsulation功能存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可利用該漏洞獲取權(quán)限或造成拒絕服務(wù)(釋放后重用)。
·CVE-2016-10208
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.8及之前的版本中的fs/ext4/super.c文件的‘ext4_fill_super’函數(shù)存在安全漏洞。物理位置臨近的攻擊者可借助特制的ext4圖片利用該漏洞造成拒絕服務(wù)(越邊界讀取和系統(tǒng)崩潰)。
·CVE-2016-3070
描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)安全漏洞,即由于aio_fs_backing_dev_info.dev為0,試圖將AIO環(huán)形緩沖區(qū)映射的頁(yè)面移動(dòng)到另一個(gè)節(jié)點(diǎn)會(huì)觸發(fā)在trace_writeback_dirty_page()處的NULL指針取消引用
·CVE-2016-3672
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.2及之前版本的arch/x86/mm/mmap.c文件中的‘a(chǎn)rch_pick_mmap_layout’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確隨機(jī)化已有的基址。本地攻擊者可通過禁用stack-consumption資源限制,利用該漏洞破壞ADDR_NO_RANDOMIZE標(biāo)志上既定的限制,繞過setuid或setgid程序的ASLR保護(hù)機(jī)制。
·CVE-2016-3841
描述:發(fā)現(xiàn)Linux內(nèi)核的IPv6實(shí)現(xiàn)錯(cuò)誤地處理了套接字選項(xiàng)。本地攻擊者可以濫用對(duì)套接字選項(xiàng)的并發(fā)訪問來提升其權(quán)限,或通過特制的sendmsg系統(tǒng)調(diào)用造成拒絕服務(wù)(在釋放和系統(tǒng)崩潰后使用)。
·CVE-2016-4470
描述:在Linux內(nèi)核的keyring處理代碼中發(fā)現(xiàn)了一個(gè)缺陷:key_reject_and_link()函數(shù)可能被強(qiáng)制釋放任意內(nèi)存塊。攻擊者可以利用此漏洞在系統(tǒng)上觸發(fā)“釋放后使用”條件,從而可能導(dǎo)致權(quán)限提升。
·CVE-2016-4565
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.3之前版本的InfiniBand棧中存在安全漏洞,該漏洞源于程序不正確地依賴寫系統(tǒng)調(diào)用。本地攻擊者可借助uAPI接口利用該漏洞造成拒絕服務(wù)(內(nèi)核內(nèi)存寫入操作)。
·CVE-2016-4569
描述:在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)漏洞。最新的主線Linux內(nèi)核的文件“sound/core/timer.c”中存在信息泄漏,堆棧對(duì)象“tread”的總大小為32字節(jié)。它包含一個(gè)8字節(jié)的填充,未初始化,但通過copy_to_user()發(fā)送給用戶,從而導(dǎo)致內(nèi)核泄漏。
·CVE-2016-4578
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.6之前版本的sound/core/timer.c文件中存在安全漏洞,該漏洞源于程序沒有初始化特定的r1數(shù)據(jù)結(jié)構(gòu)體。本地攻擊者可借助ALSA計(jì)時(shí)器接口的特制的使用方法利用該漏洞獲取內(nèi)核棧內(nèi)存中的敏感信息。
·CVE-2016-4581
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.4之前版本的fs/pnode.c文件中存在安全漏洞,該漏洞源于程序沒有正確遍歷掛載傳播樹。本地攻擊者可借助特制的掛載系統(tǒng)調(diào)用利用該漏洞造成拒絕服務(wù)(空指針逆向引用和OOPS)。
·CVE-2016-4794
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.6及之前版本的mm/percpu.c文件中存在釋放后重用漏洞。本地攻擊者可借助mmap和bpf系統(tǒng)調(diào)用的特制的使用方法利用該漏洞造成拒絕服務(wù)(BUG)。
·CVE-2016-4913
描述:在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)漏洞。有效載荷不應(yīng)包含有效載荷。當(dāng)這樣的條目被處理時(shí),只有第一個(gè)NUL之前的部分進(jìn)入連接(即目錄條目名稱被一堆NM條目編碼)。當(dāng)?shù)侥壳盀橹故占牧?當(dāng)前NM條目中的請(qǐng)求量超過254時(shí),該過程停止。但是,作為total length返回的值是*claided*個(gè)大小的總和,而不是實(shí)際收集的數(shù)量。這將作為名稱長(zhǎng)度-8Kb\u copy_copy_to_user()從一個(gè)由\uu get_free_page()分配的緩沖區(qū)傳遞給readdir()回調(diào)函數(shù)。
·CVE-2016-4997
描述:在處理64位系統(tǒng)上32位進(jìn)程的setsockopt時(shí)發(fā)現(xiàn)了一個(gè)缺陷。此漏洞允許攻擊者在卸載內(nèi)核模塊時(shí)更改任意內(nèi)核內(nèi)存。此操作通常僅限于具有root權(quán)限的用戶,但如果內(nèi)核是用CONFIG_USER_NS和CONFIG_NET帴NS編譯的,并且用戶被授予提升的權(quán)限,則也可以使用此操作。
·CVE-2016-4998
描述:在setsockopt()中發(fā)現(xiàn)了導(dǎo)致拒絕服務(wù)、堆泄漏或進(jìn)一步影響的超出邊界的堆內(nèi)存訪問。函數(shù)調(diào)用通常僅限于root用戶,但是一些具有cap_sys_admin的進(jìn)程也可能在特權(quán)容器環(huán)境中觸發(fā)此漏洞。
·CVE-2016-5696
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.7之前的版本中的net/ipv4/tcp_input.c文件中存在安全漏洞。攻擊者可利用該漏洞實(shí)施中間人攻擊,劫持TCP會(huì)話。
·CVE-2016-5829
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.6.3及之前版本的drivers/hid/usbhid/hiddev.c文件中的‘hiddev_ioctl_usage’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞。本地攻擊者可借助特制的HIDIOCGUSAGES或HIDIOCSUSAGES ioctl調(diào)用利用該漏洞造成拒絕服務(wù)。
·CVE-2016-6136
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.7及之前的版本中的kernel/auditsc.c文件中的‘a(chǎn)udit_log_single_execve_arg’函數(shù)存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可通過更改字符串利用該漏洞繞過既定的字符設(shè)置限制,或破壞系統(tǒng)調(diào)用的審查。
·CVE-2016-6197
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.6之前的版本中的OverlayFS filesystem實(shí)現(xiàn)過程中的fs/overlayfs/dir.c文件存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(wù)(系統(tǒng)崩潰)。
·CVE-2016-6198
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.5之前的版本中的filesystem layer存在安全漏洞。本地攻擊者通過重命名系統(tǒng)調(diào)用利用該漏洞造成拒絕服務(wù)(系統(tǒng)崩潰)。
·CVE-2016-6213
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.15及之前的版本中的fs/namespace.c文件存在安全漏洞,該漏洞源于程序沒有限制掛載名稱空間的掛載數(shù)。本地攻擊者可借助MS_BIND掛載系統(tǒng)調(diào)用利用該漏洞造成拒絕服務(wù)(內(nèi)存消耗和死鎖)。
·CVE-2016-6327
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.1之前版本中的drivers/infiniband/ulp/srpt/ib_srpt.c文件存在安全漏洞。本地攻擊者可通過使用ABORT_TASK命令利用該漏洞造成拒絕服務(wù)(空指針逆向引用和系統(tǒng)崩潰)。
·CVE-2016-6480
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.7及之前的版本中的drivers/scsi/aacraid/commctrl.c文件中的‘ioctl_send_fib’函數(shù)中存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可通過更改‘size’值利用該漏洞造成拒絕服務(wù)(越邊界訪問或系統(tǒng)崩潰)。
·CVE-2016-6828
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.7.5之前版本中的include/net/tcp.h文件中的‘tcp_check_send_hea’函數(shù)存在安全漏洞,該漏洞源于在復(fù)制數(shù)據(jù)失敗后,程序沒有正確維護(hù)SACK狀態(tài)。本地攻擊者可借助特制的SACK選項(xiàng)利用該漏洞造成拒絕服務(wù)(tcp_xmit_retransmit_queue釋放后重用和系統(tǒng)崩潰)。
·CVE-2016-7039
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.2及之前版本中的IP stack存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2016-7042
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.2及之前版本中的security/keys/proc.c文件中的‘proc_keys_show’函數(shù)存在安全漏洞,該漏洞源于程序?qū)Τ瑫r(shí)數(shù)據(jù)使用錯(cuò)誤的緩沖區(qū)大小。本地攻擊者可通過讀取/proc/keys文件利用該漏洞造成拒絕服務(wù)(棧內(nèi)存損壞和錯(cuò)誤)。
·CVE-2016-7097
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.2之前版本中的文件系統(tǒng)實(shí)現(xiàn)過程存在安全漏洞,該漏洞源于程序在調(diào)用setxattr期間錯(cuò)誤的保存了setgid位。本地攻擊者可利用該漏洞獲取組權(quán)限。
·CVE-2016-7910
描述:在Linux內(nèi)核的seq_file實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷,本地攻擊者可以在該缺陷中操縱put()函數(shù)指針中的內(nèi)存。這可能導(dǎo)致內(nèi)存損壞和可能的特權(quán)升級(jí)。
·CVE-2016-7914
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.2及之前的版本中的lib/assoc_array.c文件的‘a(chǎn)ssoc_array_insert_into_terminal_node’函數(shù)存在安全漏洞。本地攻擊者可利用該漏洞獲取內(nèi)核內(nèi)存的敏感信息或造成拒絕服務(wù)(空指針逆向引用或越邊界讀取)。
·CVE-2016-8399
描述:在Linux網(wǎng)絡(luò)子系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷,在該子系統(tǒng)中,具有CAP_NET_管理功能的本地攻擊者可以通過創(chuàng)建小于預(yù)期的ICMP頭并通過sendto()發(fā)送到其目標(biāo),從而導(dǎo)致內(nèi)存訪問越界。
·CVE-2016-8630
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.7之前的版本中的kvm/emulate.c文件的‘x86_decode_insn’函數(shù)存在拒絕服務(wù)漏洞。本地攻擊者可利用該漏洞造成拒絕服務(wù)(主機(jī)操作系統(tǒng)崩潰)。
·CVE-2016-8633
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.7之前的版本中的drivers/firewire/net.c文件存在緩沖區(qū)溢出漏洞,該漏洞源于程序沒有對(duì)用戶提交的數(shù)據(jù)執(zhí)行正確的邊界檢查。攻擊者可借助特制的分段數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼,也可能造成拒絕服務(wù)。
·CVE-2016-8645
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.10之前的版本中的TCP棧存在拒絕服務(wù)漏洞。本地攻擊者可利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰)。
·CVE-2016-8646
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.3.6之前的版本中的crypto/algif_hash.c文件的‘shash_async_export()’函數(shù)存在拒絕服務(wù)漏洞。本地攻擊者可利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰)。
·CVE-2016-8650
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.11及之前版本中的lib/mpi/mpi-pow.c文件的‘mpi_powm’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確為limb數(shù)據(jù)分配內(nèi)存。本地攻擊者可通過add_key系統(tǒng)調(diào)用利用該漏洞造成拒絕服務(wù)(棧內(nèi)存損壞)。
·CVE-2016-8655
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.12及之前的版本中的net/packet/af_packet.c文件存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可借助‘CAP_NET_RAW’權(quán)限更改套接字版本利用該漏洞獲取特權(quán),或造成拒絕服務(wù)(釋放后重用)。
·CVE-2016-8666
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.6之前的版本中的IP stack存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2016-9083
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.11及之前的版本中的drivers/vfio/pci/vfio_pci.c文件存在本地整數(shù)溢出漏洞。本地攻擊者可利用該漏洞繞過整數(shù)溢出檢查,造成拒絕服務(wù)(內(nèi)存損壞)。
·CVE-2016-9084
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.11及之前的版本中的drivers/vfio/pci/vfio_pci_intrs.c文件存在整數(shù)溢出漏洞,該漏洞源于程序沒有使用‘kzalloc’函數(shù)。本地攻擊者可利用該漏洞造成拒絕服務(wù)(內(nèi)核崩潰)。
·CVE-2016-9576
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.13及之前的版本中的block/blk-map.c文件的‘blk_rq_map_user_iov’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確的限制迭代程序的種類。本地攻擊者可通過訪問/dev/sg設(shè)備利用該漏洞讀取或?qū)懭肴我鈨?nèi)核內(nèi)存位置或造成拒絕服務(wù)(釋放后重用)。
·CVE-2016-9588
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9及之前的版本中的arch/x86/kvm/vmx.c文件存在安全漏洞,該漏洞源于程序沒有正確的處理#BP和#OF異常。虛擬機(jī)操作系統(tǒng)上的攻擊者可利用該漏洞造成拒絕服務(wù)(虛擬機(jī)操作系統(tǒng)崩潰)。
·CVE-2016-9604
描述:研究發(fā)現(xiàn),根用戶可以直接訪問內(nèi)部密鑰環(huán),如RHEL-7中的“.dns”解析程序或上游的“.builtin”可信“u keys”,方法是將其作為會(huì)話密鑰環(huán)加入。這允許root用戶通過向keyring添加自己設(shè)計(jì)的新公鑰來繞過模塊簽名驗(yàn)證。
·CVE-2016-9685
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.5.0及之前的版本中的fs/xfs/xfs_attr_list.c文件存在內(nèi)存泄露漏洞,該漏洞源于fs/xfs/xfs_attr_list.c文件含有錯(cuò)誤路徑。本地攻擊者可借助特制的XFS文件系統(tǒng)操作利用該漏洞造成拒絕服務(wù)(內(nèi)存消耗)。
·CVE-2016-9793
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.13及之前的版本中的net/core/sock.c文件的‘sock_setsockopt’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確的處理‘sk_sndbuf’和‘sk_rcvbuf’的負(fù)值。本地攻擊者可利用該漏洞造成拒絕服務(wù)(內(nèi)存損壞和系統(tǒng)崩潰)。
·CVE-2016-9806
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.6.2及之前的版本中的net/netlink/af_netlink.c文件的‘netlink_dump’函數(shù)存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可借助特制的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(雙重釋放)。
·CVE-2017-0861
描述:Linux內(nèi)核中ALSA子系統(tǒng)的snd_pcm_info()函數(shù)中存在釋放后使用漏洞,攻擊者可誘導(dǎo)內(nèi)核內(nèi)存損壞,并可能導(dǎo)致系統(tǒng)崩潰或鎖定。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-1000111
描述:在Linux內(nèi)核網(wǎng)絡(luò)子系統(tǒng)中的原始數(shù)據(jù)包套接字實(shí)現(xiàn)處理同步的方式中發(fā)現(xiàn)了一個(gè)競(jìng)爭(zhēng)條件問題。可能會(huì)導(dǎo)致一個(gè)內(nèi)核緩沖區(qū)的緩沖區(qū)(或緩沖區(qū)的緩沖區(qū))的緩沖區(qū)(可能會(huì)導(dǎo)致一個(gè)緩沖區(qū)的緩沖區(qū))被占用。
·CVE-2017-1000112
描述:在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)可利用的內(nèi)存損壞缺陷。當(dāng)使用MSG_MORE選項(xiàng)構(gòu)建UFO包時(shí),在ip_UFO_append_data()中,附加路徑可能會(huì)錯(cuò)誤地從UFO切換到非UFO。如果沒有特權(quán)的用戶名稱空間可用,則可以利用此漏洞獲取根權(quán)限。
·CVE-2017-1000251
描述:在Linux內(nèi)核的Bluetooth子系統(tǒng)處理來自客戶端的掛起的L2CAP配置響應(yīng)時(shí)發(fā)現(xiàn)了堆棧緩沖區(qū)溢出缺陷。在內(nèi)核中啟用堆棧保護(hù)功能的系統(tǒng)上(CONFIG_CC_STACKPROTECTOR=y,在除s390x和ppc64[le]之外的所有架構(gòu)上都啟用),未經(jīng)驗(yàn)證的攻擊者能夠通過藍(lán)牙啟動(dòng)與系統(tǒng)的連接,從而使系統(tǒng)崩潰。由于堆棧保護(hù)特性的性質(zhì),不能完全排除代碼執(zhí)行,盡管我們認(rèn)為不太可能。在沒有堆棧保護(hù)功能(ppc64[le];藍(lán)牙模塊不是構(gòu)建在s390x上的)的系統(tǒng)上,能夠通過藍(lán)牙啟動(dòng)與系統(tǒng)的連接的未經(jīng)身份驗(yàn)證的攻擊者可以利用此漏洞在具有“環(huán)0”(內(nèi)核)權(quán)限的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼。
·CVE-2017-1000364
描述:在為用戶空間二進(jìn)制文件在堆棧上分配內(nèi)存的方式中發(fā)現(xiàn)了一個(gè)缺陷。如果堆(或不同的內(nèi)存區(qū)域)和堆棧內(nèi)存區(qū)域彼此相鄰,攻擊者可以利用此漏洞跳過堆棧保護(hù)間隙,在進(jìn)程堆?;蛳噜弮?nèi)存區(qū)域上造成受控內(nèi)存損壞,從而增加他們?cè)谙到y(tǒng)上的權(quán)限。這是一種內(nèi)核端緩解措施,它將堆棧保護(hù)間隙大小從一頁(yè)增加到1 MiB,從而使成功利用此問題變得更加困難。
·CVE-2017-1000379
描述:運(yùn)行在AMD64系統(tǒng)上的Linux內(nèi)核有時(shí)會(huì)映射PIE可執(zhí)行文件、堆或ld.so使攻擊者能夠更容易地操作堆棧。Linux內(nèi)核版本4.11.5受到影響
·CVE-2017-1000380
描述:我們發(fā)現(xiàn),Linux內(nèi)核ALSA子系統(tǒng)中的計(jì)時(shí)器功能很容易在read和ioctl系統(tǒng)調(diào)用處理程序之間產(chǎn)生競(jìng)爭(zhēng)條件,從而導(dǎo)致未初始化的內(nèi)存泄漏給用戶空間。本地用戶可以利用此漏洞讀取屬于其他用戶的信息。
·CVE-2017-11176
描述:在Linux內(nèi)核網(wǎng)絡(luò)子系統(tǒng)的Netlink功能中發(fā)現(xiàn)了一個(gè)免費(fèi)使用漏洞。由于mq_notify函數(shù)中的清理不足,本地攻擊者可能會(huì)利用此漏洞升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2017-11600
描述:使用CONFIG_xfram_migrate構(gòu)建的Linux內(nèi)核中net/xfm/xfm_policy.c文件中的xfm_migrate()函數(shù)無法驗(yàn)證dir參數(shù)是否小于xfm_policy_MAX。這使得本地攻擊者能夠通過發(fā)送xfm_MSG_migrate netlink來引起拒絕服務(wù)(越界訪問)或可能產(chǎn)生其他未指明的影響留言。自從在2.6.21-rc1到4.13-rc3中引入xfm_MSG_MIGRATE以來,Linux內(nèi)核中就存在此漏洞。
·CVE-2017-12190
描述:在Linux內(nèi)核v4.14-rc5中,如果IO向量有小的連續(xù)緩沖區(qū)屬于同一個(gè)頁(yè)面,則“block/bio.c”中的bio_map_user_iov()和bio_unmap_user()會(huì)進(jìn)行不平衡的頁(yè)面重算。bio_add_pc_page()將它們合并為一個(gè),但頁(yè)面引用永遠(yuǎn)不會(huì)被刪除,從而導(dǎo)致內(nèi)存泄漏,并可能由于內(nèi)存不足而導(dǎo)致系統(tǒng)鎖定。
·CVE-2017-12192
描述:在Linux內(nèi)核的密鑰管理子組件中發(fā)現(xiàn)了一個(gè)漏洞,當(dāng)試圖對(duì)負(fù)密鑰發(fā)出KEYTCL_READ時(shí),會(huì)導(dǎo)致空指針取消引用。本地攻擊者可以利用此漏洞使內(nèi)核崩潰。
·CVE-2017-12193
描述:在3.13中引入的關(guān)聯(lián)數(shù)組的Linux內(nèi)核實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。這個(gè)功能被后傳到NeoKylin Linux Advanced Server release V7 的3.10內(nèi)核中。該漏洞涉及assoc_array_apply_edit()中的空指針取消引用,原因是assoc_array實(shí)現(xiàn)中的節(jié)點(diǎn)拆分不正確。這會(huì)影響keyring密鑰類型,因此密鑰添加和鏈接創(chuàng)建操作可能會(huì)導(dǎo)致內(nèi)核死機(jī)。
·CVE-2017-14106
描述:在Linux內(nèi)核中的\uu tcp_select_window函數(shù)中發(fā)現(xiàn)一個(gè)除以零的漏洞。這可能導(dǎo)致內(nèi)核死機(jī),導(dǎo)致本地拒絕服務(wù)。
·CVE-2017-14140
描述:Linux內(nèi)核中mm/migrate.c中的move_pages系統(tǒng)調(diào)用不檢查目標(biāo)進(jìn)程的有效uid。這使本地攻擊者能夠了解setuid可執(zhí)行文件的內(nèi)存布局,從而緩解ASLR。
·CVE-2017-15129
描述:從v4.0-rc1到v4.15-rc5,在影響Linux內(nèi)核的網(wǎng)絡(luò)命名空間代碼中發(fā)現(xiàn)了釋放后使用漏洞。在netns_ids idr中發(fā)現(xiàn)可能導(dǎo)致雙重空閑和內(nèi)存損壞的對(duì)等網(wǎng)絡(luò)后,函數(shù)get_net_ns_by_id()不會(huì)檢查net::count值。此漏洞允許未經(jīng)授權(quán)的本地用戶在系統(tǒng)上誘發(fā)內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于該缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管被認(rèn)為不太可能。
·CVE-2017-15265
描述:向聲音設(shè)備發(fā)出ioctl時(shí)發(fā)現(xiàn)釋放后使用漏洞。這可能允許用戶利用競(jìng)爭(zhēng)條件并造成內(nèi)存損壞或可能的權(quán)限提升。
·CVE-2017-15649
描述:我們發(fā)現(xiàn),Linux內(nèi)核4.13.6版本之前的'net/packet/af_packet.c'中的fanout_add()允許本地用戶通過精心設(shè)計(jì)的系統(tǒng)調(diào)用獲得權(quán)限,這些調(diào)用會(huì)觸發(fā)對(duì)packet_fanout數(shù)據(jù)結(jié)構(gòu)的錯(cuò)誤處理,因?yàn)楦?jìng)爭(zhēng)條件(包括fanout_add和packet_do_bind)會(huì)導(dǎo)致釋放錯(cuò)誤。
·CVE-2017-16939
描述:在啟用轉(zhuǎn)換用戶配置界面(CONFIG_xfm_User)編譯時(shí)配置時(shí),Linux內(nèi)核可能存在“釋放后使用”缺陷。關(guān)閉xfm_dump_policy \u done中的xfm netlink套接字時(shí)發(fā)生此漏洞。用戶/進(jìn)程可能會(huì)濫用此缺陷來升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2017-17448
描述:Linux內(nèi)核到4.14.4版本中的net/netfilter/nfnetlink_cthelper.c函數(shù)不需要對(duì)new、get和del操作使用CAP_netfilter/nfnetlink_cthelper.c功能。這允許本地用戶繞過預(yù)期的訪問限制,因?yàn)閚fnl_cthelper_list數(shù)據(jù)結(jié)構(gòu)在所有網(wǎng)絡(luò)命名空間中共享。
·CVE-2017-17449
描述:Linux內(nèi)核4.14.4版本中net/netlink/af_netlink.c中的u netlink_deliver_tap_skb函數(shù)在啟用CONFIG_NLMON時(shí),不會(huì)將netlink消息的觀察限制在單個(gè)網(wǎng)絡(luò)名稱空間中。這允許本地用戶通過利用CAP\u NET_ADMIN功能來嗅探nlmon接口上系統(tǒng)上的所有Netlink活動(dòng)來獲取敏感信息。
·CVE-2017-17558
描述:在Linux內(nèi)核到4.14.5版本中,usb內(nèi)核子系統(tǒng)的“drivers/usb/core/config.c”中的usb_destroy_configuration()函數(shù)在嘗試釋放資源之前不考慮配置和接口的最大數(shù)量。這使得本地用戶可以通過特制的USB設(shè)備導(dǎo)致拒絕服務(wù),因?yàn)槌隽讼拗频膶懺L問,或者可能有其他未指明的影響。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-17805
描述:Linux內(nèi)核4.14.8之前版本中的Salsa20加密算法無法正確處理零長(zhǎng)度輸入。這使得本地攻擊者能夠使用基于AF_ALG的skcipher接口,通過執(zhí)行使用blkcipher_walk API的精心編制的系統(tǒng)調(diào)用序列,導(dǎo)致拒絕服務(wù)(未初始化內(nèi)存釋放和內(nèi)核崩潰)或產(chǎn)生其他未指明的影響。salsa20的通用實(shí)現(xiàn)(crypto/salsa20_generic.c)和x86實(shí)現(xiàn)(arch/x86/crypto/sal20_glue.c)都易受攻擊。
·CVE-2017-18203
描述:Linux內(nèi)核在4.14.3版之前,易受drivers/md/dm.c:dm_get_from_koobject()中的拒絕服務(wù)攻擊,這可能是由于本地用戶在創(chuàng)建和刪除dm設(shè)備時(shí)利用了使用giu dm_destroy()的競(jìng)爭(zhēng)條件造成的。只有具有特權(quán)的本地用戶(具有CAP_SYS_ADMIN功能)才能直接執(zhí)行用于dm設(shè)備創(chuàng)建和刪除的ioctl操作,這通常不受未經(jīng)授權(quán)的攻擊者的直接控制。
·CVE-2017-18208
描述:Linux內(nèi)核中的madvise_willneed函數(shù)允許本地用戶觸發(fā)對(duì)DAX映射的madvise_willneed的使用,從而導(dǎo)致拒絕服務(wù)(無限循環(huán))。
·CVE-2017-18232
描述:Linux內(nèi)核中的串行連接SCSI(SAS)實(shí)現(xiàn)錯(cuò)誤地處理了libsas中的互斥體。這允許本地用戶通過觸發(fā)某些錯(cuò)誤處理代碼來引起拒絕服務(wù)(死鎖)。
·CVE-2017-18344
描述:Linux內(nèi)核中kernel/time/posix timers.c中的timer_create syscall實(shí)現(xiàn)沒有正確驗(yàn)證sigevent->sigev_notify字段,這導(dǎo)致show_timer函數(shù)訪問越界。
·CVE-2017-2583
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.5之前的版本的arch/x86/kvm/emulate.c文件的load_segment_descriptor實(shí)現(xiàn)過程存在安全漏洞。虛擬機(jī)端的攻擊者可借助特制的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(虛擬機(jī)操作系統(tǒng)崩潰)或獲取虛擬機(jī)操作系統(tǒng)權(quán)限。
·CVE-2017-2584
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.3之前的版本中的arch/x86/kvm/emulate.c文件存在安全漏洞。本地攻擊者可借助特制的應(yīng)用程序利用該漏洞獲取內(nèi)核內(nèi)存的敏感信息或造成拒絕服務(wù)(釋放后重用)。
·CVE-2017-2596
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.8及之前的版本中的arch/x86/kvm/vmx.c文件的‘nested_vmx_check_vmptr’函數(shù)存在安全漏洞。虛擬機(jī)端的攻擊者可利用該漏洞造成拒絕服務(wù)(主機(jī)操作系統(tǒng)內(nèi)存消耗)。
·CVE-2017-2618
描述:Linux內(nèi)核在處理清除/proc/pid/attr文件上的SELinux屬性時(shí)發(fā)現(xiàn)了一個(gè)缺陷。對(duì)該文件的空(空)寫操作會(huì)導(dǎo)致系統(tǒng)嘗試訪問未映射的內(nèi)核內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰。
·CVE-2017-2636
描述:訪問時(shí),在N_HLDC Linux內(nèi)核驅(qū)動(dòng)程序中發(fā)現(xiàn)一個(gè)競(jìng)爭(zhēng)條件缺陷_高密度液晶顯示器可能導(dǎo)致雙重自由的列表。能夠在tty設(shè)備上設(shè)置HDLC線路規(guī)程的本地非特權(quán)用戶可以利用此漏洞來增加他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2017-2647
描述:發(fā)現(xiàn)一個(gè)缺陷,如果type->match為NULL,則可以在keyring.c的keyring_search_iterator中觸發(fā)該缺陷。本地用戶可以利用此漏洞使系統(tǒng)崩潰,或者可能升級(jí)其權(quán)限。
·CVE-2017-2671
描述:在Linux內(nèi)核的鏈接層控制實(shí)現(xiàn)中發(fā)現(xiàn)了導(dǎo)致空指針取消引用的競(jìng)爭(zhēng)條件。具有ping套接字訪問權(quán)限的本地攻擊者可以利用此漏洞使系統(tǒng)崩潰。
·CVE-2017-5551
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.6之前的版本中的fs/posix_acl.c文件的‘simple_set_acl’函數(shù)存在安全漏洞。本地攻擊者可利用該漏洞獲取組權(quán)限。
·CVE-2017-5970
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.9及之前的版本中的net/ipv4/ip_sockglue.c文件的‘ipv4_pktinfo_prepare’函數(shù)存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(系統(tǒng)崩潰)。
·CVE-2017-5986
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.11之前的版本中的net/sctp/socket.c文件中的‘sctp_wait_for_sndbuf’函數(shù)存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可借助多線程的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(聲明失敗和程序意外終止)。
·CVE-2017-6001
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.7之前的版本中的kernel/events/core.c文件存在競(jìng)爭(zhēng)條件漏洞。本地攻擊者可借助特制的應(yīng)用程序利用該漏洞獲取特權(quán)。
·CVE-2017-6074
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.11及之前的版本中的net/dccp/input.c文件中的‘dccp_rcv_state_process’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確處理DCCP_PKT_REQUEST數(shù)據(jù)結(jié)構(gòu)。本地攻擊者可借助IPV6_RECVPKTINFO setsockopt系統(tǒng)調(diào)用的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(無效的釋放)。
·CVE-2017-6214
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的‘tcp_splice_read’函數(shù)存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán)和軟死鎖)。
·CVE-2017-6951
描述:Linux內(nèi)核中security/keys/keyring.c中的keyring_search_aux函數(shù)允許本地用戶通過對(duì)“dead”密鑰類型的request_key system調(diào)用引起拒絕服務(wù)。
·CVE-2017-7184
描述:在用于轉(zhuǎn)換數(shù)據(jù)包的內(nèi)核IP框架xfrm中發(fā)現(xiàn)了越界內(nèi)核堆訪問漏洞。處理來自非特權(quán)用戶的netlink消息時(shí)出錯(cuò)會(huì)導(dǎo)致任意讀/寫和權(quán)限提升。
·CVE-2017-7187
描述:Linux內(nèi)核中drivers/scsi/sg.c中的sg_ioctl函數(shù)允許本地用戶通過SG_NEXT_CMD_LEN ioctl調(diào)用中的較大命令大小導(dǎo)致拒絕服務(wù)(基于堆棧的緩沖區(qū)溢出)或可能產(chǎn)生其他未指明的影響,從而導(dǎo)致sg_write函數(shù)中的越界寫入訪問。
·CVE-2017-7294
描述:在Linux內(nèi)核的“drivers/gpu/drm/vmwgfx/vmwgfx_surface.c”文件中的vmw_surface_define_ioctl()函數(shù)中發(fā)現(xiàn)一個(gè)越界寫入漏洞。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-7308
描述:我們發(fā)現(xiàn)Linux內(nèi)核的網(wǎng)絡(luò)實(shí)現(xiàn)的packet_set_ring()函數(shù)沒有正確驗(yàn)證某些塊大小的數(shù)據(jù)。具有CAP_NET_RAW功能的本地攻擊者可以利用此漏洞觸發(fā)緩沖區(qū)溢出,從而導(dǎo)致系統(tǒng)崩潰或權(quán)限提升。
·CVE-2017-7472
描述:在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)漏洞,其中keyctl_set_reqkey_keyring()函數(shù)泄漏線程keyring。這使得沒有特權(quán)的本地用戶耗盡內(nèi)核內(nèi)存,從而導(dǎo)致DoS。
·CVE-2017-7477
描述:在Linux內(nèi)核分配堆內(nèi)存以根據(jù)套接字緩沖區(qū)(skb_shinfo(skb)->frag_list)中的片段列表(skb_shinfo(skb)->frag_list)構(gòu)建scattergather列表的方式中發(fā)現(xiàn)了一個(gè)缺陷。如果“MAX_SKB_FRAGS+1”參數(shù)和“NETIF F_FRAGLIST”功能同時(shí)使用,則會(huì)發(fā)生堆溢出。遠(yuǎn)程用戶或進(jìn)程可以利用此漏洞潛在地提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2017-7533
描述:從v3.14-rc1到v4.12在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)競(jìng)爭(zhēng)條件。在對(duì)同一文件運(yùn)行重命名操作時(shí),inotify_handle_event()和vfs_rename()的線程之間會(huì)發(fā)生競(jìng)爭(zhēng)。競(jìng)爭(zhēng)的結(jié)果是,下一個(gè)slab數(shù)據(jù)或slab的空閑列表指針可能被攻擊者控制的數(shù)據(jù)損壞,這可能導(dǎo)致權(quán)限提升。
·CVE-2017-7541
描述:從v3.9-rc1到v4.13-rc1的Linux內(nèi)核的brcmf_cfg80211_mgmt_tx()函數(shù)中發(fā)現(xiàn)由于緩沖區(qū)溢出而導(dǎo)致的內(nèi)核內(nèi)存損壞。通過netlink發(fā)送精心編制的NL80211_CMD_幀數(shù)據(jù)包可觸發(fā)該漏洞。該漏洞不太可能被遠(yuǎn)程觸發(fā),因?yàn)檫@需要特定的用戶空間代碼。未經(jīng)授權(quán)的本地用戶可以利用此漏洞導(dǎo)致系統(tǒng)上的內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于該缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管這種可能性不大。
·CVE-2017-7542
描述:在ip6_find_1stfragopt()函數(shù)中發(fā)現(xiàn)整數(shù)溢出漏洞。具有(CAP_NET_RAW)權(quán)限打開原始套接字的本地攻擊者可以在ip6_find_1stfragopt()函數(shù)內(nèi)造成無限循環(huán)。
·CVE-2017-7558
描述:從版本4.7-rc1到版本4.13,在Linux內(nèi)核中發(fā)現(xiàn)了由于越界讀取而導(dǎo)致的內(nèi)核數(shù)據(jù)泄漏。當(dāng)這些函數(shù)填充用于導(dǎo)出套接字診斷信息的sockaddr數(shù)據(jù)結(jié)構(gòu)時(shí),就會(huì)發(fā)生數(shù)據(jù)泄漏。結(jié)果,多達(dá)100字節(jié)的slab數(shù)據(jù)可能會(huì)泄漏到用戶空間。
·CVE-2017-7616
描述:Linux內(nèi)核中“mm/mempolicy.c”中的set_mempolicy()和mbind()compat syscalls中錯(cuò)誤的處理允許本地用戶通過觸發(fā)某個(gè)位圖操作的失敗,從未初始化的堆棧數(shù)據(jù)中獲取敏感信息。
·CVE-2017-7645
描述:NFS2/3rpc客戶端可以向NFS服務(wù)器發(fā)送長(zhǎng)參數(shù)。這些編碼的參數(shù)存儲(chǔ)在內(nèi)存頁(yè)的數(shù)組中,并使用指針變量進(jìn)行訪問。任意長(zhǎng)的參數(shù)可能會(huì)使這些指針指向數(shù)組之外,并導(dǎo)致內(nèi)存訪問越界。遠(yuǎn)程用戶或程序可以利用此漏洞使內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。
·CVE-2017-7889
描述:截至4.10.10的Linux內(nèi)核中的mm子系統(tǒng)未正確執(zhí)行CONFIG_STRICT_DEVMEM保護(hù)機(jī)制,該機(jī)制允許本地用戶通過打開的應(yīng)用程序讀取或?qū)懭氲谝粋€(gè)兆字節(jié)的內(nèi)核內(nèi)存位置(并繞過slab分配訪問限制)。 /dev/mem文件,與arch/x86/mm /init.c和drivers /char/mem.c相關(guān)。
·CVE-2017-7895
描述:Linux內(nèi)核到4.10.13版本中的NFSv2和NFSv3服務(wù)器實(shí)現(xiàn)缺少對(duì)緩沖區(qū)末尾的某些檢查。遠(yuǎn)程攻擊者可以使用精心編制的與fs/nfsd/nfs3xdr.c和fs/nfsd/nfsxdr.c相關(guān)的請(qǐng)求觸發(fā)指針?biāo)阈g(shù)錯(cuò)誤或可能導(dǎo)致其他未指明的影響。
·CVE-2017-8797
描述:在處理NFSv4 pNFS LAYOUTGET和GETDEVICEINFO操作數(shù)時(shí),發(fā)現(xiàn)Linux內(nèi)核中的NFSv4服務(wù)器沒有正確驗(yàn)證布局類型。遠(yuǎn)程攻擊者可以利用此漏洞對(duì)系統(tǒng)進(jìn)行軟鎖定,從而導(dǎo)致拒絕服務(wù)。
·CVE-2017-8824
描述:自2.6.16以來,在影響Linux內(nèi)核的DCCP套接字代碼中發(fā)現(xiàn)了一個(gè)釋放后使用漏洞。此漏洞允許攻擊者升級(jí)其權(quán)限。
·CVE-2017-8890
描述:Linux內(nèi)核中net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函數(shù)允許攻擊者利用accept system調(diào)用造成拒絕服務(wù)(雙重釋放)或可能產(chǎn)生其他未指明的影響。未經(jīng)授權(quán)的本地用戶可以利用此漏洞導(dǎo)致系統(tǒng)上的內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-9074
描述:Linux內(nèi)核中的IPv6碎片實(shí)現(xiàn)沒有考慮到nexthdr字段可能與一個(gè)無效選項(xiàng)相關(guān)聯(lián),該選項(xiàng)允許本地用戶通過特制的套接字和發(fā)送系統(tǒng)調(diào)用引起拒絕服務(wù)(越界讀取和錯(cuò)誤)或可能產(chǎn)生其他未指明的影響。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-9075
描述:Linux內(nèi)核中net/sctp/ipv6.c中的sctp_v6_create_accept_sk函數(shù)錯(cuò)誤地處理了繼承,本地用戶可通過精心編制的系統(tǒng)調(diào)用導(dǎo)致拒絕服務(wù)或可能產(chǎn)生其他未指明的影響,這是CVE-2017-8890的相關(guān)問題。未經(jīng)授權(quán)的本地用戶可以利用此漏洞導(dǎo)致系統(tǒng)上的內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-9076
描述:Linux內(nèi)核中的IPv6 DCCP實(shí)現(xiàn)錯(cuò)誤地處理了繼承,這使得本地用戶能夠通過精心編制的系統(tǒng)調(diào)用導(dǎo)致拒絕服務(wù)或可能產(chǎn)生其他未指明的影響,這是CVE-2017-8890的相關(guān)問題。未經(jīng)授權(quán)的本地用戶可以利用此漏洞導(dǎo)致系統(tǒng)上的內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-9077
描述:Linux內(nèi)核中net/ipv6/tcp_ipv6.c中的tcp_v6_syn_recv_sock函數(shù)錯(cuò)誤地處理了繼承,使得本地用戶通過精心編制的系統(tǒng)調(diào)用導(dǎo)致拒絕服務(wù)或可能產(chǎn)生其他未指明的影響,這是CVE-2017-8890的相關(guān)問題。未經(jīng)授權(quán)的本地用戶可以利用此漏洞導(dǎo)致系統(tǒng)上的內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2017-9242
描述:Linux內(nèi)核到4.11.3版本的net/ipv6/ip6_output.c中的u ip6_append_data函數(shù)在檢查是否可能覆蓋skb數(shù)據(jù)結(jié)構(gòu)時(shí)為時(shí)已晚,這使得本地用戶通過特制的系統(tǒng)調(diào)用導(dǎo)致拒絕服務(wù)(系統(tǒng)崩潰)。
·CVE-2018-1000004
描述:在Linux內(nèi)核版本4.12、3.10、2.6和可能更早的版本中,聲音系統(tǒng)中存在一個(gè)競(jìng)態(tài)條件漏洞,允許由于釋放后使用條件而導(dǎo)致潛在的死鎖和內(nèi)存損壞,從而導(dǎo)致拒絕服務(wù)。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2018-1000026
描述:Linux內(nèi)核版本4.15的bnx2x網(wǎng)卡驅(qū)動(dòng)程序中的錯(cuò)誤驗(yàn)證允許通過gso_大小大于~9700字節(jié)的數(shù)據(jù)包進(jìn)行拒絕服務(wù)(DoS)攻擊。不受信任的來賓虛擬機(jī)可以利用主機(jī)中的此漏洞,導(dǎo)致網(wǎng)卡崩潰。
·CVE-2018-1000199
描述:在使用硬件斷點(diǎn)(CONFIG_HAVE_HW_breakpoint)支持構(gòu)建的Linux內(nèi)核中發(fā)現(xiàn)了地址損壞缺陷。當(dāng)通過“modify_user_hw_breakpoint”例程修改h/w斷點(diǎn)時(shí),未經(jīng)授權(quán)的用戶/進(jìn)程可能會(huì)利用此漏洞使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致DoS或可能升級(jí)系統(tǒng)上的權(quán)限。
·CVE-2018-10322
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.16.3及之前版本中的fs/xfs/libxfs/xfs_inode_buf.c文件的‘xfs_dinode_verify’函數(shù)存在安全漏洞。本地攻擊者可借助特制的xfs鏡像利用該漏洞造成拒絕服務(wù)(‘xfs_ilock_attr_map_shared’函數(shù)無效指針逆向引用)。
·CVE-2018-1068
描述:在用于橋接的32位syscall接口的Linux內(nèi)核實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。這允許特權(quán)用戶任意寫入有限范圍的內(nèi)核內(nèi)存。
·CVE-2018-10878
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶通過安裝和操作特制的ext4文件系統(tǒng)映像,可能導(dǎo)致越界寫入和拒絕服務(wù)或其他未指明的影響。
·CVE-2018-10879
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶可以在ext4 xattr_set_entry函數(shù)中造成空閑后使用,并且重命名特制的ext4文件系統(tǒng)映像中的文件可能會(huì)導(dǎo)致拒絕服務(wù)或其他未指明的影響。
·CVE-2018-10881
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶通過裝載和操作特制的ext4文件系統(tǒng)映像,可以導(dǎo)致ext4_get_group_info函數(shù)的越界訪問、拒絕服務(wù)和系統(tǒng)崩潰。
·CVE-2018-10883
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶通過裝載和操作特制的ext4文件系統(tǒng)映像,可以導(dǎo)致jbd2_journal_dirty_metadata()中的越界寫入、拒絕服務(wù)和系統(tǒng)崩潰。
·CVE-2018-10902
描述:發(fā)現(xiàn)原始midi內(nèi)核驅(qū)動(dòng)程序無法防止并發(fā)訪問,這會(huì)導(dǎo)致在rawmidi.c文件中snd_rawmidi_input_params()和snd_rawmidi_output_status()中出現(xiàn)雙重重新分配(雙自由)。惡意本地攻擊者可能會(huì)將此用于權(quán)限提升。
·CVE-2018-1092
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.15.15及之前的版本中的fs/ext4/inode.c文件的‘ext4_iget’函數(shù)存在安全漏洞。攻擊者可借助特制的ext4鏡像利用該漏洞造成拒絕服務(wù)(‘ext4_process_freed_data’函數(shù)空指針逆向引用)。
·CVE-2018-1094
描述:Linux內(nèi)核易受ext4/xattr.c:ext4\uxattr_inode_hash()函數(shù)中的空指針取消引用攻擊。攻擊者可以欺騙合法用戶,或者有特權(quán)的攻擊者可以利用此漏洞通過特制的ext4映像來取消對(duì)空指針的引用。
·CVE-2018-10940
描述:在4.16.6之前的Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)漏洞,在該漏洞中,drivers/cdrom/cdrom.c中的cdrom_ioctl_media_changed函數(shù)允許本地攻擊者在cdrom驅(qū)動(dòng)程序cdrom_media_changed ioctl中使用不正確的邊界檢查來讀取內(nèi)核內(nèi)存。
·CVE-2018-1118
描述:Linux內(nèi)核無法在vhost/vhost.c:vhost_new_msg()函數(shù)中正確初始化虛擬來賓和主機(jī)操作系統(tǒng)之間傳遞的消息中的內(nèi)存。這允許本地特權(quán)用戶在讀取/dev/vhost-net設(shè)備文件時(shí)讀取一些內(nèi)核內(nèi)存內(nèi)容。
·CVE-2018-1120
描述:通過mmap()將FUSE-backed文件放入包含命令行參數(shù)(或環(huán)境字符串)的進(jìn)程內(nèi)存中,攻擊者可以從psutil或procps(例如ps,w) 或?qū)?proc//cmdline(或/proc//environ)文件進(jìn)行read()調(diào)用以無限期(拒絕服務(wù))或在一段受控時(shí)間內(nèi)(作為其他攻擊的同步原語(yǔ))進(jìn)行read()調(diào)用的任何其他程序。
·CVE-2018-1130
描述:Linux內(nèi)核中net/dccp/output.c中dccp_write xmit()函數(shù)中的空指針取消引用允許本地用戶通過一些精心編制的系統(tǒng)調(diào)用導(dǎo)致拒絕服務(wù)。
·CVE-2018-12126
描述:現(xiàn)代英特爾微處理器實(shí)現(xiàn)硬件級(jí)的微優(yōu)化,以提高將數(shù)據(jù)寫回CPU緩存的性能。寫入操作分為STA(存儲(chǔ)地址)和STD(存儲(chǔ)數(shù)據(jù))子操作。這些子操作允許處理器將地址生成邏輯傳遞到這些子操作中,以優(yōu)化寫入。這兩個(gè)子操作都寫入一個(gè)稱為“處理器存儲(chǔ)緩沖區(qū)”的共享分布式處理器結(jié)構(gòu)。因此,未經(jīng)授權(quán)的攻擊者可以利用此漏洞讀取駐留在CPU處理器存儲(chǔ)緩沖區(qū)內(nèi)的私有數(shù)據(jù)。
·CVE-2018-13053
描述:kernel timer\nsp/alarmleec函數(shù)中的內(nèi)核timer\nsp中發(fā)現(xiàn)了漏洞。未使用ktime_add_safe()函數(shù),如果使用較大的相對(duì)超時(shí),則可能會(huì)發(fā)生整數(shù)溢出,從而導(dǎo)致警報(bào)不觸發(fā),或者可能導(dǎo)致拒絕服務(wù)。
·CVE-2018-13093
描述:在Linux內(nèi)核的fs/XFS/XFS_icache.c中的XFS文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)問題。在損壞的xfs映像上執(zhí)行路徑漫游時(shí),空指針取消引用導(dǎo)致空索引節(jié)點(diǎn)->i\u ops指針上的lookup_slow()中出現(xiàn)系統(tǒng)死機(jī)。發(fā)生這種情況是因?yàn)闆]有適當(dāng)驗(yàn)證緩存inode在分配期間是空閑的。
·CVE-2018-13094
描述:在Linux內(nèi)核的fs/XFS/libxfs/XFS_attr_leaf.c的XFS文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)問題。在使用空bp調(diào)用xfs_da_shrink_inode()之后,損壞的xfs映像可能會(huì)發(fā)生空指針取消引用。這可能導(dǎo)致系統(tǒng)崩潰和拒絕服務(wù)。
·CVE-2018-13095
描述:在Linux內(nèi)核的fs/XFS/libxfs/XFS_inode_buf.c中的XFS文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)問題。對(duì)于損壞的xfs映像,如果遇到的inode是擴(kuò)展數(shù)據(jù)塊格式,但其擴(kuò)展數(shù)據(jù)塊超出了inode fork的范圍,則可能會(huì)由于空指針取消引用而導(dǎo)致拒絕服務(wù)。
·CVE-2018-13405
描述:在LInux內(nèi)核的fs/inode.c:inode_init_owner()函數(shù)邏輯中發(fā)現(xiàn)一個(gè)漏洞,該漏洞允許本地用戶創(chuàng)建具有意外組所有權(quán)、組執(zhí)行和SGID權(quán)限位設(shè)置的文件,在這樣的場(chǎng)景中,目錄是SGID,屬于某個(gè)組,并且可以由不是該組成員的用戶寫入。這可能會(huì)導(dǎo)致在不應(yīng)該授予權(quán)限的情況下授予過多權(quán)限。
·CVE-2018-14625
描述:發(fā)現(xiàn)了一個(gè)漏洞,攻擊者可以從vm來賓中對(duì)內(nèi)核內(nèi)存進(jìn)行不受控制的讀取。connect()和close()函數(shù)之間的競(jìng)爭(zhēng)條件可能允許攻擊者使用AF_VSOCK協(xié)議收集4字節(jié)的信息泄漏,或者可能模擬發(fā)往其他客戶端的AF_VSOCK消息或泄漏內(nèi)核內(nèi)存。
·CVE-2018-14633
描述:Oracle MySQL的MySQL Server產(chǎn)品存在漏洞(組件:InnoDB)。受影響的受支持版本為8.0.20及更早版本。易受攻擊的漏洞允許具有網(wǎng)絡(luò)訪問權(quán)限的高權(quán)限攻擊者通過多種協(xié)議危害MySQL服務(wù)器。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)更新、插入或刪除對(duì)MySQL Server可訪問數(shù)據(jù)的訪問。CVSS 3.1基本得分2.7(完整性影響)。CVSS矢量:(CVSS:3.1/平均:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2018-14646
描述:發(fā)現(xiàn)Linux內(nèi)核易受net/netlink/af_netlink.c文件中的\uu netlink_ns_capable()函數(shù)中的空指針取消引用錯(cuò)誤的攻擊。當(dāng)分配帶有netnsid的網(wǎng)絡(luò)命名空間時(shí),本地攻擊者可以利用此漏洞造成內(nèi)核死機(jī)和拒絕服務(wù)。
·CVE-2018-14734
描述:在drivers/infiniband/core/ucma.c中的ucma_leave_multicast()函數(shù)的Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷,該漏洞允許在ucma_process_join()中釋放某個(gè)數(shù)據(jù)結(jié)構(gòu)后訪問該數(shù)據(jù)結(jié)構(gòu)。這使得攻擊者能夠在釋放bug后導(dǎo)致使用,并導(dǎo)致內(nèi)核內(nèi)存損壞,從而導(dǎo)致系統(tǒng)崩潰或其他未指明的影響。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2018-15594
描述:發(fā)現(xiàn)Linux內(nèi)核中arch/x86/kernel/paravirt.c中的paravirt_patch_call/jump()函數(shù)錯(cuò)誤地處理了某些間接調(diào)用,使得攻擊者更容易對(duì)半虛擬化的客戶進(jìn)行Spectre-v2攻擊。
·CVE-2018-16658
描述:在Linux內(nèi)核的drivers/cdrom/cdrom.c中的cdrom_ioctl_drive_status()函數(shù)中發(fā)現(xiàn)一個(gè)信息泄漏,本地攻擊者可利用該漏洞讀取特定位置的內(nèi)核內(nèi)存。
·CVE-2018-16871
描述:在Linux內(nèi)核的NFS實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。能夠裝載導(dǎo)出的NFS文件系統(tǒng)的攻擊者能夠使用無效的NFS序列觸發(fā)空指針取消引用。這會(huì)使計(jì)算機(jī)死機(jī)并拒絕對(duì)NFS服務(wù)器的訪問。對(duì)NFS服務(wù)器的任何未完成的磁盤寫入都將丟失。
·CVE-2018-16884
描述:與Docker到19.03.2-ce和其他產(chǎn)品一樣,runc到1.0.0-rc8允許繞過AppArmor限制,因?yàn)閘ibcontainer/rootfs_linux.go版錯(cuò)誤地檢查掛載目標(biāo),因此惡意Docker映像可以掛載到/proc目錄上。
·CVE-2018-17972
描述:在Linux內(nèi)核的fs/proc/base.c中的proc_pid_堆棧函數(shù)中發(fā)現(xiàn)了一個(gè)問題。具有本地帳戶的攻擊者可以誘使堆棧解卷器代碼將堆棧內(nèi)容泄漏到用戶空間。修復(fù)程序只允許root用戶檢查任意任務(wù)的內(nèi)核堆棧。
·CVE-2018-18281
描述:中的generateDirectionalRuns()函數(shù)中的內(nèi)存訪問越界QTExtenEngine.cpp在5.12.5之前的Qt qtbase 5.11.x和5.12.x中,攻擊者可通過包含許多方向字符的文本文件使應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。
·CVE-2018-18397
描述:在Unicode雙向算法(bidi)的實(shí)現(xiàn)GNU FriBidi中發(fā)現(xiàn)了一個(gè)基于堆的緩沖區(qū)溢出漏洞。當(dāng)該漏洞被觸發(fā)時(shí),有可能操縱堆內(nèi)容,導(dǎo)致內(nèi)存損壞,從而導(dǎo)致拒絕服務(wù)和任意代碼執(zhí)行。此缺陷對(duì)數(shù)據(jù)和系統(tǒng)可用性的最大威脅。
·CVE-2018-18445
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel中的BPF verifier存在安全漏洞,該漏洞源于程序沒有正確的計(jì)算數(shù)值的邊界。攻擊者可利用該漏洞造成越邊界內(nèi)存訪問。以下版本受到影響:Linux kernel 4.14.x版本,4.15.x版本,4.16.x版本,4.17.x版本,4.18.13之前的4.18.x版本。
·CVE-2018-18559
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.19及之前版本中存在釋放后重用漏洞。攻擊者可利用該漏洞控制程序計(jì)數(shù)器。
·CVE-2018-18690
描述:在4.17之前的Linux內(nèi)核中,能夠在xfs文件系統(tǒng)上設(shè)置屬性的本地攻擊者可能會(huì)在xfs屬性更改期間觸發(fā)未經(jīng)檢查的錯(cuò)誤條件,從而使該文件系統(tǒng)在下一次裝載之前不可操作,因?yàn)閒s/xfs/libxfs/xfs_attr.c中的xfs_attr_shortform_addname錯(cuò)誤地處理了從短到長(zhǎng)的屬性。
·CVE-2018-19824
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。ALSA Driver是其中的一個(gè)音頻驅(qū)動(dòng)程序。Linux kernel版本中的ALSA驅(qū)動(dòng)程序的sound/usb/card.c文件的‘usb_audio_probe’函數(shù)存在釋放后重用漏洞。
·CVE-2018-20856
描述:在Linux內(nèi)核的塊驅(qū)動(dòng)程序?qū)崿F(xiàn)(blk_drain_queue()函數(shù))中發(fā)現(xiàn)一個(gè)缺陷,在釋放系統(tǒng)塊設(shè)備子系統(tǒng)中未完成的命令隊(duì)列時(shí),可能觸發(fā)釋放后使用條件。攻擊者可以利用此漏洞使系統(tǒng)崩潰或損壞本地內(nèi)存,從而導(dǎo)致權(quán)限提升。
·CVE-2018-3639
描述:AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產(chǎn)品。
AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實(shí)施邊信道攻擊利用該漏洞獲取信息。
·CVE-2018-3693
描述:在許多現(xiàn)代微處理器設(shè)計(jì)中,通過邊界檢查實(shí)現(xiàn)指令的推測(cè)性執(zhí)行,這是一個(gè)全行業(yè)的問題。該漏洞依賴于特權(quán)代碼中存在精確定義的指令序列,以及內(nèi)存寫入到依賴于不可信值的地址。這樣的寫操作會(huì)導(dǎo)致微處理器數(shù)據(jù)緩存的更新,即使是對(duì)于那些從未真正提交(失效)的推測(cè)性執(zhí)行的指令也是如此。因此,未經(jīng)授權(quán)的攻擊者可以利用此漏洞通過執(zhí)行有針對(duì)性的緩存?zhèn)韧ǖ拦魜碛绊懲茰y(cè)性執(zhí)行和/或讀取特權(quán)內(nèi)存。
·CVE-2018-5344
描述:在Linux內(nèi)核處理環(huán)回設(shè)備時(shí)發(fā)現(xiàn)了一個(gè)缺陷。具有設(shè)置環(huán)回磁盤權(quán)限的攻擊者可能會(huì)創(chuàng)建拒絕服務(wù)或其他未指定的操作。
·CVE-2018-5390
描述:Linux內(nèi)核處理巧盡心思構(gòu)建的TCP數(shù)據(jù)包時(shí)發(fā)現(xiàn)了一個(gè)名為SegmentSmack的缺陷。遠(yuǎn)程攻擊者可利用此漏洞觸發(fā)對(duì)tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數(shù)的時(shí)間和計(jì)算代價(jià)高昂的調(diào)用,方法是在正在進(jìn)行的tcp會(huì)話中發(fā)送經(jīng)過特殊修改的包,從而導(dǎo)致CPU飽和,從而在系統(tǒng)上拒絕服務(wù)。維持拒絕服務(wù)條件需要與可訪問的開放端口進(jìn)行連續(xù)的雙向TCP會(huì)話,因此無法使用欺騙的IP地址執(zhí)行攻擊。
·CVE-2018-5391
描述:在Linux內(nèi)核處理特制TCP數(shù)據(jù)包的方式中發(fā)現(xiàn)了一個(gè)名為SegmentSmack的漏洞。 遠(yuǎn)程攻擊者可以通過在正在進(jìn)行的TCP會(huì)話中發(fā)送經(jīng)過特殊修改的數(shù)據(jù)包來觸發(fā)時(shí)間并計(jì)算對(duì)tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數(shù)的昂貴調(diào)用,這可能導(dǎo)致CPU飽和,從而導(dǎo)致系統(tǒng)服務(wù)中斷。 維持拒絕服務(wù)條件需要連續(xù)的雙向TCP會(huì)話到可訪問的開放端口,因此無法使用欺騙性IP地址進(jìn)行攻擊。
·CVE-2018-5750
描述:Linux內(nèi)核4.14.15版本的drivers/acpi/sbshc.c中的acpi_smbus_hc_add函數(shù)允許本地用戶通過從SBS hc printk調(diào)用讀取dmesg數(shù)據(jù)來獲取敏感地址信息。
·CVE-2018-5803
描述:處理SCTP時(shí),“ _ sctp_make_chunk()”函數(shù)(net / sctp / sm_make_chunk.c)中發(fā)生錯(cuò)誤,惡意本地用戶可以利用數(shù)據(jù)包長(zhǎng)度導(dǎo)致內(nèi)核崩潰和DoS。
·CVE-2018-5848
描述:在Linux內(nèi)核中的函數(shù)wmi_set_ie()中,長(zhǎng)度驗(yàn)證代碼無法正確處理無符號(hào)整數(shù)溢出。因此,“ie_len”參數(shù)的較大值可能會(huì)導(dǎo)致緩沖區(qū)溢出,從而導(dǎo)致內(nèi)存損壞,從而導(dǎo)致系統(tǒng)崩潰或其他未指定的影響。由于缺陷的性質(zhì),不能完全排除特權(quán)升級(jí)的可能性,盡管我們認(rèn)為不太可能。
·CVE-2018-6927
描述:357/5000
在4.14.15之前的Linux內(nèi)核中,kernel / futex.c中的futex_requeue函數(shù)可能允許攻擊者觸發(fā)負(fù)的喚醒或重新排隊(duì)值,從而導(dǎo)致拒絕服務(wù)(整數(shù)溢出)或可能產(chǎn)生未指定的其他影響。 由于該漏洞的性質(zhì),雖然我們認(rèn)為不太可能升級(jí)特權(quán),但無法完全排除其特權(quán)升級(jí)。
·CVE-2018-7566
描述:當(dāng)首次寫入發(fā)生并且池為空時(shí),ALSA排序器核心通過調(diào)用snd_seq_pool_init()來按需初始化事件池。 用戶可以同時(shí)通過ioctl手動(dòng)重置池大小,這可能會(huì)導(dǎo)致UAF或越界訪問。
·CVE-2018-7740
描述:通過4.15.7,Linux內(nèi)核中mm / hugetlb.c中的resv_map_release函數(shù)允許本地用戶通過精心制作的應(yīng)用程序?qū)е路?wù)拒絕(BUG),該應(yīng)用程序進(jìn)行mmap系統(tǒng)調(diào)用并且對(duì)remap_file_pages系統(tǒng)具有較大的pgoff參數(shù) 呼叫。
·CVE-2018-7755
描述:在Linux內(nèi)核的drivers / block / floppy.c中的fd_locked_ioctl函數(shù)中發(fā)現(xiàn)了一個(gè)問題。 軟盤驅(qū)動(dòng)程序?qū)㈨憫?yīng)FDGETPRM ioctl將內(nèi)核指針復(fù)制到用戶內(nèi)存。 攻擊者可以發(fā)送FDGETPRM ioctl并使用獲得的內(nèi)核指針來發(fā)現(xiàn)內(nèi)核代碼和數(shù)據(jù)的位置,并繞過諸如KASLR之類的內(nèi)核安全保護(hù)。
·CVE-2018-7757
描述:Linux內(nèi)核中drivers / scsi / libsas / sas_expander.c中sas_smp_get_phy_events函數(shù)中的內(nèi)存泄漏允許本地用戶通過對(duì)/ sys / class / sas_phy目錄中文件的多次讀取訪問而導(dǎo)致拒絕服務(wù)(內(nèi)核內(nèi)存耗盡)。
·CVE-2018-8781
描述:在Linux內(nèi)核(驅(qū)動(dòng)程序/gpu/drm/udl/udl_fb.c:udl_fb_mmap()函數(shù))中,從版本3.4到4.15,發(fā)現(xiàn)了一個(gè)整數(shù)溢出漏洞。 擁有udldrmfb驅(qū)動(dòng)程序訪問權(quán)限的攻擊者可以利用它來獲取對(duì)內(nèi)核物理頁(yè)的完全讀取和寫入權(quán)限,從而在內(nèi)核空間中執(zhí)行代碼。
·CVE-2018-8897
描述:在通過Mov SS或Pop SS指令進(jìn)行堆棧切換操作后,Linux內(nèi)核處理異常的方式中發(fā)現(xiàn)了一個(gè)缺陷。在堆棧切換操作期間,處理器不傳遞中斷和異常,而是在執(zhí)行堆棧切換后的第一條指令時(shí)傳遞這些中斷和異常。未經(jīng)授權(quán)的系統(tǒng)用戶可以利用此漏洞使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。
·CVE-2018-9363
描述:在Linux內(nèi)核的net/bluetooth/hidp/core.c中的hidp_process_report()中發(fā)現(xiàn)由于簽名的無符號(hào)比較而導(dǎo)致的緩沖區(qū)溢出。緩沖區(qū)長(zhǎng)度是一個(gè)無符號(hào)整數(shù),但被轉(zhuǎn)換成有符號(hào)整數(shù),在某些情況下,這可能導(dǎo)致系統(tǒng)死機(jī)和拒絕服務(wù)。
·CVE-2018-9516
描述:在Linux內(nèi)核的drivers/hid/hid debug.c文件的hid_debug_events_read()函數(shù)中發(fā)現(xiàn)了一個(gè)缺陷。缺少某些檢查可能會(huì)允許特權(quán)用戶(“root”)實(shí)現(xiàn)越界寫入,從而接收到用戶空間緩沖區(qū)損壞。
·CVE-2019-10126
描述:在Linux內(nèi)核的mwifiex實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。連接到無線接入點(diǎn)的系統(tǒng)可能會(huì)被具有訪問點(diǎn)高級(jí)權(quán)限的攻擊者操縱,導(dǎo)致局部?jī)?nèi)存損壞或權(quán)限提升。
·CVE-2019-10140
描述:在Linux內(nèi)核的overlayfs實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞。具有本地訪問權(quán)限的攻擊者可以通過fs/overlayfs/dir.c中的ovl_posix_acl_create函數(shù)中的空指針取消引用來創(chuàng)建拒絕服務(wù)情況。這使得能夠在overlayfs上創(chuàng)建目錄的攻擊者能夠使內(nèi)核崩潰,從而造成拒絕服務(wù)(DOS)。
·CVE-2019-11085
描述:在Linux內(nèi)核的GVT-g實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞允許具有“通過”Intel i915圖形卡訪問分配給其他虛擬機(jī)的資源的攻擊者,使主機(jī)崩潰,或可能導(dǎo)致權(quán)限提升的內(nèi)存損壞。
·CVE-2019-11477
描述:在Linux內(nèi)核的網(wǎng)絡(luò)子系統(tǒng)處理TCP選擇性確認(rèn)(SACK)段的方式中發(fā)現(xiàn)了一個(gè)整數(shù)溢出缺陷。在處理SACK段時(shí),Linux內(nèi)核的socket buffer(SKB)數(shù)據(jù)結(jié)構(gòu)變得支離破碎。每個(gè)片段約為TCP最大段大小(MSS)字節(jié)。為了有效地處理SACK塊,Linux內(nèi)核將多個(gè)碎片skb合并到一個(gè)skb中,這可能會(huì)使保存段數(shù)的變量溢出。遠(yuǎn)程攻擊者可以利用此漏洞在TCP連接上發(fā)送SACK段序列(TCP MSS值很?。?,從而使Linux內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)(DoS)。
·CVE-2019-11478
描述:在Linux內(nèi)核的網(wǎng)絡(luò)子系統(tǒng)處理TCP選擇性確認(rèn)(SACK)段的方式中發(fā)現(xiàn)了一個(gè)過度資源消耗缺陷。在處理SACK段時(shí),Linux內(nèi)核的socket buffer(SKB)數(shù)據(jù)結(jié)構(gòu)變得支離破碎,這導(dǎo)致在同一TCP連接上接收到更多SACK段時(shí),遍歷和處理這些片段的資源利用率增加。遠(yuǎn)程發(fā)送一個(gè)TCP段的漏洞(一個(gè)遠(yuǎn)程拒絕服務(wù)序列)可能會(huì)導(dǎo)致拒絕服務(wù)。
·CVE-2019-11479
描述:在Linux內(nèi)核的網(wǎng)絡(luò)子系統(tǒng)處理TCP段的方式中發(fā)現(xiàn)了一個(gè)過度資源消耗缺陷。如果用戶把CPU的最大連接字節(jié)數(shù)設(shè)置為48字節(jié),那么就可以大大提高CPU的內(nèi)存利用率。遠(yuǎn)程攻擊者可以利用此漏洞通過在具有低TCP MSS的TCP連接上反復(fù)發(fā)送網(wǎng)絡(luò)流量,從而導(dǎo)致拒絕服務(wù)(DoS)。
·CVE-2019-11487
描述:在Linux內(nèi)核的FUSE文件系統(tǒng)實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞允許頁(yè)面引用計(jì)數(shù)器溢出。如果頁(yè)面引用計(jì)數(shù)器溢出為負(fù)值,則可以將其放回“空閑”列表中以供其他應(yīng)用程序重用。此漏洞允許本地攻擊者通過觸發(fā)釋放后使用條件來操縱內(nèi)存頁(yè)引用計(jì)數(shù)器,從而導(dǎo)致內(nèi)存損壞和可能的權(quán)限提升。
·CVE-2019-11599
描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷,其中coredump實(shí)現(xiàn)在運(yùn)行時(shí)未使用鎖定或其他機(jī)制來阻止vma布局或vma標(biāo)志更改。這使得本地用戶能夠通過觸發(fā)mmget_not_zero或get_task_mm調(diào)用的競(jìng)爭(zhēng)條件來獲取敏感信息,導(dǎo)致拒絕服務(wù)(DoS),或可能產(chǎn)生其他未指明的影響。
·CVE-2019-11810
描述:在5.0.7版之前的Linux內(nèi)核的drivers/scsi/megaraid/megaraid_sas_base.c中發(fā)現(xiàn)了一個(gè)缺陷,當(dāng)megasas_alloc_cmds()中的megasas_create_frame_pool()失敗時(shí),可能會(huì)發(fā)生空指針取消引用。如果攻擊者能夠預(yù)先加載megaraid_sas內(nèi)核模塊并整理內(nèi)存,從而導(dǎo)致與釋放后的使用相關(guān)的拒絕服務(wù)(DoS),則攻擊者可以使系統(tǒng)崩潰。
·CVE-2019-11811
描述:在Linux內(nèi)核的IPMI(遠(yuǎn)程基帶訪問)實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。 具有本地訪問讀取/ proc / ioports權(quán)限的攻擊者可能會(huì)在卸載內(nèi)核模塊時(shí)創(chuàng)建釋放后使用的條件,這可能導(dǎo)致特權(quán)升級(jí)。
·CVE-2019-11833
描述:在Linux內(nèi)核的ext4擴(kuò)展區(qū)管理的實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。 內(nèi)核不能正確初始化擴(kuò)展區(qū)樹塊中的內(nèi)存區(qū)域,該區(qū)域可能會(huì)導(dǎo)出到本地用戶以通過從文件系統(tǒng)讀取空/未初始化的數(shù)據(jù)來獲取敏感信息。
·CVE-2019-14816
描述:在Linux內(nèi)核的Marvell WiFi芯片驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)漏洞。攻擊者在解析WiFi服務(wù)的特定屬性時(shí),可能會(huì)導(dǎo)致特定的WiFi段或系統(tǒng)崩潰。此漏洞會(huì)在最基本的層面影響網(wǎng)絡(luò)接口,這意味著攻擊者只需與易受攻擊的系統(tǒng)關(guān)聯(lián)同一網(wǎng)絡(luò)設(shè)備即可創(chuàng)建攻擊路徑。
·CVE-2019-14821
描述:在Linux內(nèi)核的KVM管理程序?qū)崿F(xiàn)合并MMIO寫入操作的方式中發(fā)現(xiàn)了一個(gè)越界訪問問題。它在MMIO環(huán)形緩沖區(qū)'struct kvm_coalesced_MMIO'對(duì)象上運(yùn)行,其中寫入索引'ring->first'和'ring->last'值可以由主機(jī)用戶空間進(jìn)程提供。對(duì)'/dev/kvm'設(shè)備具有訪問權(quán)限的非特權(quán)主機(jī)用戶或進(jìn)程可能會(huì)利用此漏洞使主機(jī)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)或可能升級(jí)系統(tǒng)上的權(quán)限。
·CVE-2019-14835
描述:在Linux內(nèi)核的vhost功能中發(fā)現(xiàn)了一個(gè)緩沖區(qū)溢出缺陷,該功能將virtqueue緩沖區(qū)轉(zhuǎn)換為iov,并在遷移期間記錄緩沖區(qū)描述符。當(dāng)遷移正在進(jìn)行時(shí),能夠向主機(jī)傳遞長(zhǎng)度無效的描述符的特權(quán)來賓用戶可以利用此缺陷來增加他們?cè)谥鳈C(jī)上的權(quán)限。在最壞的情況下(也可能是最常見的虛擬化)該缺陷會(huì)影響運(yùn)行Linux來賓的KVM/qemu虛擬機(jī)監(jiān)控程序的主機(jī)。
·CVE-2019-14895
描述:在Linux內(nèi)核的Marvell WiFi芯片驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)基于堆的緩沖區(qū)溢出。當(dāng)站點(diǎn)在處理遠(yuǎn)程設(shè)備國(guó)家/地區(qū)設(shè)置期間嘗試進(jìn)行連接協(xié)商時(shí),可能會(huì)出現(xiàn)該漏洞。這可能使遠(yuǎn)程設(shè)備引起拒絕服務(wù)(系統(tǒng)崩潰)或可能執(zhí)行任意代碼。
·CVE-2019-14898
描述:CVE-2019-11599的修復(fù)未完成。本地用戶可利用此漏洞獲取敏感信息,導(dǎo)致拒絕服務(wù),或可能通過觸發(fā)mmget_not_zero或get_task_mm調(diào)用的競(jìng)爭(zhēng)條件而產(chǎn)生其他未指明的影響。
·CVE-2019-14901
描述:在Linux內(nèi)核的Marvell WiFi芯片驅(qū)動(dòng)程序中發(fā)現(xiàn)堆溢出漏洞。該漏洞允許遠(yuǎn)程攻擊者導(dǎo)致系統(tǒng)崩潰,導(dǎo)致拒絕服務(wù),或執(zhí)行任意代碼。此漏洞的最大威脅是系統(tǒng)的可用性。如果代碼執(zhí)行,代碼將以root用戶的權(quán)限運(yùn)行。這將影響系統(tǒng)中文件的機(jī)密性和完整性。
·CVE-2019-17133
描述:在Linux內(nèi)核的通用WiFi ESID處理實(shí)現(xiàn)中發(fā)現(xiàn)一個(gè)漏洞。該漏洞允許系統(tǒng)加入ESSID超過最大長(zhǎng)度32個(gè)字符的無線網(wǎng)絡(luò),從而導(dǎo)致系統(tǒng)崩潰或執(zhí)行代碼。
·CVE-2019-17666
描述:在RealTek wireless drivers WiFi direct(或WiFi對(duì)等)驅(qū)動(dòng)程序?qū)崿F(xiàn)的Linux內(nèi)核實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。當(dāng)RealTek無線網(wǎng)絡(luò)硬件配置為接受WiFi直接或WiFi P2P連接時(shí),無線網(wǎng)絡(luò)連接無線電范圍內(nèi)的攻擊者可以通過創(chuàng)建幀來利用WiFi Direct協(xié)議中稱為“缺席通知”的缺陷,然后破壞內(nèi)核內(nèi)存,使其成為幀的長(zhǎng)度未經(jīng)檢查,由傳入的數(shù)據(jù)包提供。
·CVE-2019-19338
描述:在CVE-2019-11135的修復(fù)程序中發(fā)現(xiàn)了一個(gè)缺陷,即發(fā)生TSX異步中止(TAA)錯(cuò)誤時(shí)Intel CPU處理指令推測(cè)性執(zhí)行的方式。當(dāng)guest在受TAA缺陷(TAA_NO=0)影響但不受MDS問題(MDS_NO=1)影響的主機(jī)CPU上運(yùn)行時(shí),guest將使用VERW指令清除受影響的緩沖區(qū)
·CVE-2019-3459
描述:在Linux內(nèi)核的邏輯鏈路控制和適配協(xié)議(L2CAP)的實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷,該協(xié)議是藍(lán)牙協(xié)議棧的一部分。攻擊者在標(biāo)準(zhǔn)藍(lán)牙傳輸范圍內(nèi),可以創(chuàng)建并發(fā)送數(shù)據(jù)包。對(duì)這個(gè)構(gòu)建的數(shù)據(jù)包的響應(yīng)可能包含內(nèi)核堆棧的一部分,可用于進(jìn)一步的攻擊。
·CVE-2019-3460
描述:在Linux內(nèi)核的邏輯鏈路控制和適配協(xié)議(L2CAP)的實(shí)現(xiàn)中發(fā)現(xiàn)