1.修复的安全漏洞
·CVE-2019-19448
描述:Linux kernel 5.0.21版本和5.3.11版本中fs/btrfs/free-space-cache.c文件的‘try_merge_free_space’函数存在资源管理错误漏洞。攻击者可借助特制的btrfs文件系统镜像利用该漏洞执行任意代码或导致拒绝服务。
·CVE-2019-19449
描述:Linux kernel 5.0.21版本中的fs/f2fs/segment.c文件的‘f2fs_build_segment_manager’函数存在缓冲区错误漏洞。攻击者可借助特制的f2fs文件系统镜像利用该漏洞获取敏感信息或导致拒绝服务。
·CVE-2019-3016
描述:Linux KVM中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
·CVE-2020-0067
描述:f2fs是其中的一个闪存文件系统组件。攻击者可利用该漏洞获取信息。
·CVE-2020-0465
描述:在 hid-multitouch.c 的各种方法中,由于缺少边界检查,可能存在越界写入。这可能会导致本地权限提升,而无需额外的执行权限。开发不需要用户交互。
·CVE-2020-10135
描述:Bluetooth BR/EDR是一种蓝牙BR/EDR(基本速率/增强数据速率)标准。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的旧式配对和安全连接配对认证存在授权问题漏洞。攻击者可借助蓝牙模拟攻击(BIAS)利用该漏洞获取访问权限。
·CVE-2020-11494
描述:Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻击者可利用该漏洞读取未初始化的can_frame数据,获取内核栈内存的敏感信息。
·CVE-2020-12771
描述:Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函数存在安全漏洞。攻击者可利用该漏洞导致进程死锁。
·CVE-2020-15393
描述:Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。
·CVE-2020-16119
描述:Linux kernel DCCP CCID 中存在资源管理错误漏洞,该漏洞允许攻击者触发拒绝服务并可能运行代码。
·CVE-2020-16120
描述:在 Linux 内核的覆盖文件系统上的用户命名空间中发现了一个缺陷,其中没有访问权限的文件能够将文件复制到用户定义的挂载点。本地具有特殊用户权限的攻击者可能会导致内核信息泄漏问题。
·CVE-2020-16166
描述:Linux 版本中存在信息泄露漏洞。远程攻击者可利用该漏洞获取有关网络RNG内部状态的敏感信息。
·CVE-2020-24504
描述:Linux中存在资源管理错误漏洞,该漏洞源于适配器驱动程序中不受控制的资源消耗可能会允许经过身份验证的用户通过本地访问启用拒绝服务。
·CVE-2020-24586
描述:一个缺陷被发现在wifi的Linux内核实现分段处理。攻击者能够传递一个接入点的无线传输范围内可以虐待一个缺陷wifi碎片可以无意中以前的内容传播到另一个设备。
·CVE-2020-24587
描述:一个缺陷被发现在Linux内核的无线网络实现。攻击者在无线范围内可以滥用逻辑缺陷WiFi实现由多个片段组装数据包在不同钥匙,治疗有效。这个缺陷允许攻击者发送一个片段在一个不正确的键,将他们作为一个有效的片段在新的钥匙。这个漏洞的威胁是最高机密。
·CVE-2020-24588
描述:一个缺陷被发现在Linux内核中实现wifi。攻击者在无线广播范围内可以注入定制数据无线通信绕过检查数据。这可能会导致帧通过检查和被认为是一个有效的框架的不同类型。
·CVE-2020-25212
描述:Linux kernel 中存在安全漏洞,该漏洞源于NFS客户端代码中的TOCTOU不匹配。攻击者可利用该漏洞获取敏感信息。
·CVE-2020-25670
描述:在 Linux 内核的 NFC LLCP 协议实现中发现了一个释放后使用缺陷,该缺陷是用户使用未知输入对 llcp_sock_bind() 函数执行操作的方式。此缺陷允许本地用户崩溃或提升他们在系统上的权限。
·CVE-2020-25671
描述:在用户触发 llcp_sock_connect() 函数的方式中,在 Linux 内核的 NFC LLCP 协议实现中发现了一个释放后使用缺陷。此缺陷允许本地用户使系统崩溃。
·CVE-2020-25672
描述:Linux kernel 中存在安全漏洞,该漏洞源于llcp_sock_connect 存在内存泄露漏洞。
·CVE-2020-25673
描述:在 Linux 内核中发现了一个漏洞,其中 llcp_sock_connect() 中的非阻塞套接字导致泄漏并最终挂断系统。
·CVE-2020-26139
描述:用于认证和密钥管理框架和美联社之间连接的客户机。一些客户可能会把这些重定向帧伪装成从美联社控制机制。
·CVE-2020-26141
描述:漏洞被发现在Linux内核的无线网络实现。攻击者无线范围内可以注入控制分组片段内核不验证消息完整性检查(真实性)的分散TKIP帧。
·CVE-2020-26145
描述:在Linux内核WiFi实现的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中发现了一个缺陷,它接受第二个(或后续的)广播片段,即使是明文发送,然后将它们作为完整的未分片帧处理。 这种脆弱性的最大威胁是对完整性的威胁。
·CVE-2020-26147
描述:一个缺陷被发现在net/mac80211/rx ieee80211_rx_h_defragment。在Linux内核中c的WiFi的实现。这个漏洞可能被滥用注射包或漏出所选片段当另一个设备发送破碎的框架,和WEP, CCMP或GCMP数据机密性协议。这个漏洞的威胁是最高的完整性。
·CVE-2020-27170
描述:Linux 内核中发现了一个问题。 kernel/bpf/verifier.c 对指针算法执行不受欢迎的越界推测,导致侧信道攻击击败 Spectre 缓解措施并从内核内存中获取敏感信息,即 CID-f232326f6966。这会影响未定义 ptr_limit 的指针类型。
·CVE-2020-27171
描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞从内核内存获取敏感信息。
·CVE-2020-27673
描述:Linux kernel 存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
·CVE-2020-27784
描述:Linux kernel 存在安全特征问题漏洞,该漏洞源于访问 printer_ioctl() 中已释放的实例 printer_ioctl() 会尝试访问 printer_dev 实例,导致释放后重用。
·CVE-2020-28097
描述:Linux kernel 版本存在安全漏洞,该漏洞源于Linux内核中的vgacon 子系统对软件回滚处理不当。
·CVE-2020-28374
描述:Linux 内核中的 drivers/target/target_core_xcopy.c 中,远程攻击者可以利用 LIO SCSI 目标代码中的标识符检查不足,通过 XCOPY 请求(又名 CID-2896c93811e3)中的目录遍历来读取或写入文件。例如,如果攻击者有权访问一个 iSCSI LUN,则可能会通过网络发起攻击。攻击者可以控制文件访问,因为 I/O 操作是通过攻击者选择的后备存储进行代理的。
·CVE-2020-29372
描述:Linux kernel 5.6.8之前版本存在安全漏洞,该漏洞源于do_madvise in mm/madvise.c发现了一个问题。coredump操作和IORING_OP_MADVISE实现之间存在竞争条件。
·CVE-2020-29374
描述:Linux kernel 5.7.3之前版本存在竞争条件问题漏洞,该漏洞源于存在一个与mm/gup.c和mm/huge_memory.c有关的问题。get_user_pages(aka gup)实现用于写时复制页面时,不能正确考虑读操作的语义,因此可以授予意外的写访问权。
·CVE-2020-35508
描述:在过滤信号处理程序时,在 Linux 内核子/父进程识别处理中发现了竞争条件和进程 ID 不正确初始化的缺陷可能性。本地攻击者能够利用此漏洞绕过检查向特权进程发送任何信号。
·CVE-2020-35519
描述:在 Linux 内核的 net/x25/af_x25.c 中的 x25_bind 中发现了越界 (OOB) 内存访问缺陷。边界检查失败允许具有系统用户帐户的本地攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是机密性、完整性和系统可用性。
·CVE-2020-36311
描述:在 5.9 之前的 Linux 内核中发现了一个问题。 arch/x86/kvm/svm/sev.c 允许攻击者通过触发破坏大型 SEV 虚拟机(需要注销许多加密区域)(又名 CID-7be74942f184)来导致拒绝服务(软锁定)。
·CVE-2020-36312
描述:在 5.8.10 之前的 Linux 内核中发现了一个问题。 virt/kvm/kvm_main.c 在 kmalloc 失败时有一个 kvm_io_bus_unregister_dev 内存泄漏,也就是 CID-f65886606c2d。
·CVE-2020-36322
描述:在 5.10.6 之前的 Linux 内核中的 FUSE 文件系统实现中发现了一个问题,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不适当的情况下调用 make_bad_inode() ,导致系统崩溃。注意:此漏洞的原始修复不完整,其不完整性被跟踪为 CVE-2021-28950。
·CVE-2020-36385
描述:Linux kernel 之前版本存在安全漏洞,该漏洞源于\"drivers/infiniband/core/ucma.c\"有一个\"use-after-free\"在一些\"ucma_migrate_id\"情况下\"ucma_close\"会被调用。
·CVE-2020-36386
描述:当通过hci_extended_inquiry_result_evt调用读取有关蓝牙设备的某些数据时,发现Linux内核蓝牙子系统中存在一个越界内存访问缺陷。本地用户可能会利用此漏洞使系统崩溃或从内存边界读取某些数据,从而导致数据机密性威胁。
·CVE-2020-3702
描述:一个缺陷被发现在Linux内核中使用创锐讯无线驱动芯片的实现。攻击者在无线范围内可以发送交通导致信息披露。
·CVE-2020-7053
描述:Linux kernel 4.14 longterm版本至4.14.165版本、4.19 longterm版本至4.19.96版本和5.2之前的5.x版本中的drivers/gpu/drm/i915/i915_gem_gtt.c文件的‘i915_ppgtt_close’函数存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行任意代码或导致拒绝服务。
·CVE-2021-0512
描述:在用户连接 USB 或其他 HID 设备的方式中发现了 Linux 内核 HID 子系统中的越界内存写入缺陷,这些设备在 HID 报告字段中生成不正确的数据。本地用户可能会利用此漏洞使系统崩溃或可能提升他们在系统上的权限。
·CVE-2021-0920
描述:在Linux内核的unix域套接字文件处理程序垃圾收集中的net/unix/af_unix.c中的unix_dgram_recvmsg中发现了一个漏洞。此漏洞允许本地用户使系统崩溃或提升权限。
·CVE-2021-0929
描述:在ion_dma_buf_end_cpu_access和ion.c的相关函数中,有一种可能会因为释放后使用内存而损坏内存。 这可能导致特权的本地升级,而不需要额外的执行特权。 利用不需要用户交互。 产品名称:AndroidVersions: Android kernelAndroid ID: a -187527909参考文献:Upstream kernel
·CVE-2021-0938
描述:在 compiler-clang.h memzero_explicit中,由于未初始化的数据,可能会绕过深度防御。这可能会导致本地信息泄露,而不需要额外的执行权限。
·CVE-2021-0941
描述:在Linux内核的__bpf_skb_max_len中的net/core/filter.c中发现了越界(OOB)内存访问缺陷。对当前MTU检查缺少健全性检查可能会使具有特殊用户权限的本地攻击者获得对越界内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。
·CVE-2021-20177
描述:在 Linux 内核的数据包内字符串匹配实现中发现了一个缺陷。插入 iptables 规则时的特权用户(具有 root 或 CAP_NET_ADMIN)可能会插入可能使系统恐慌的规则。
·CVE-2021-20292
描述:Nouveau DRM 子系统的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中报告了一个缺陷。该问题是由于在对对象执行操作之前未验证对象是否存在所致。具有 root 权限的本地帐户的攻击者可以利用此漏洞来提升权限并在内核上下文中执行代码。
·CVE-2021-20317
描述:Linux kernel存在安全漏洞,该漏洞源于损坏的计时器树导致lib/timerqueue.c中的timerqueue_add函数中缺少任务唤醒。攻击者可利用该漏洞造成拒绝服务。
·CVE-2021-20320
描述:Linux Kernel 存在信息泄露漏洞,该漏洞允许具有特殊用户权限的本地攻击者绕过验证并可能导致机密性问题的错误。
·CVE-2021-20321
描述:Linux kernel 存在竞争条件问题漏洞,该漏洞源于 overlayfs 文件系统中的竞争条件问题。
·CVE-2021-20322
描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞可以绕过对Linux内核数据的访问限制,通过ICMP错误开放UDP端口,以读取敏感信息。
·CVE-2021-21781
描述:一个信息披露漏洞存在于Linux内核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用户态应用程序可以读取的内容sigpage,泄漏内核内存的内容。攻击者可以读一个进程的内存在特定抵消触发这个漏洞。这是固定在内核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11
·CVE-2021-22543
描述:在Linux中发现了一个问题:KVM通过处理不当VM_IO | VM_PFNMAP vmas系统在KVM可以绕过RO检查和可能导致页面被释放,同时仍然可以通过VMM和客人。这允许用户能够启动和控制一个VM读/写随机的内存页面,会导致当地特权升级。
·CVE-2021-22555
描述:在 net/netfilter/x_tables.c 中发现了自 v2.6.19-rc1 以来影响 Linux 的堆越界写入。这允许攻击者通过用户名空间获得权限或引起 DoS(通过堆内存损坏)
·CVE-2021-23133
描述:5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中的竞争条件会导致内核权限从网络服务或非特权进程的上下文升级。如果 sctp_destroy_sock 在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下被调用,那么一个元素会从 auto_asconf_splist 列表中删除,而没有任何适当的锁定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务特权的攻击者可以利用此漏洞直接升级到 root 或从非特权用户的上下文升级。
·CVE-2021-23134
描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允许本地攻击者提升权限。在典型配置中,该问题只能由具有 CAP_NET_RAW 功能的本地特权用户触发。
·CVE-2021-26930
描述:在 Xen 使用的 Linux 内核 3.11 到 5.10.16 中发现了一个问题。为了服务对 PV 后端的请求,驱动程序映射前端提供的授权引用。在这个过程中,可能会遇到错误。在一种情况下,之前遇到的错误可能会被后面的处理丢弃,导致调用者假设映射成功,因此后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止从错误中安全恢复。这会影响drivers/block/xen-blkback/blkback.c。
·CVE-2021-26931
描述:在 Xen 中使用的 Linux 内核 2.6.39 到 5.10.16 中发现了一个问题。块、网络和 SCSI 后端将某些错误视为普通错误,故意导致内核崩溃。对于至少可能受来宾影响的错误(例如内存不足的情况),假设一个简单的错误是不正确的。但是,只有当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。
·CVE-2021-26932
描述:在 Xen 使用的 Linux 内核 3.2 到 5.10.16 中发现了一个问题。授予映射操作通常发生在批量超级调用中,其中多个操作在单个超级调用中完成,每个操作的成功或失败都会报告给后端驱动程序,然后后端驱动程序循环遍历结果,执行后续操作基于每个操作的成功或失败。不幸的是,在 PV 模式下运行时,Linux 后端驱动程序处理不当:一些错误被忽略,有效地暗示它们的成功来自相关批处理元素的成功。在其他情况下,由一个批次元素导致的错误导致更多批次元素未被检查,因此成功的批次元素无法在错误恢复时正确取消映射。只有在 PV 模式下运行 Linux 后端的系统才容易受到攻击。在 HVM / PVH 模式下运行的 Linux 后端不易受到攻击。这会影响 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。
·CVE-2021-27363
描述:在Linux内核的iSCSI驱动程序中处理对会话和句柄的访问时发现了一个缺陷。本地用户可以使用此缺陷泄漏iSCSI传输句柄内核地址或结束系统上的任意iSCSI连接。
·CVE-2021-27364
描述:在 Linux 内核中发现了一个问题。 driver/scsi/scsi_transport_iscsi.c 受到非特权用户制作 Netlink 消息的能力的不利影响。
·CVE-2021-27365
描述:在 Linux 内核中发现了一个问题。某些 iSCSI 数据结构没有适当的长度限制或检查,并且可能超过 PAGE_SIZE 值。非特权用户可以发送与 iSCSI 关联的 Netlink 消息,其长度可达 Netlink 消息的最大长度。
·CVE-2021-28038
描述:Linux kernel 存在安全漏洞,该漏洞源于某个部分缺乏对错误的必要处理,比如内存分配失败。
·CVE-2021-28660
描述:Linux 内核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允许写入超出->ssid[] 数组的末尾。注意:从 kernel.org 版本的角度来看,CVE ID 通常不用于驱动程序/暂存/*(未完成的工作);然而,系统集成商可能会遇到与他们自己的客户群相关的驱动程序/分期问题。
·CVE-2021-28688
描述:XSA-365 的修复包括指针的初始化,以便后续清理代码不会使用未初始化或陈旧的值。这种初始化太过分了,在某些情况下可能还会覆盖需要清理的指针。缺乏清理将导致泄漏持久授权。反过来,泄漏将阻止在相应来宾死亡后完全清理,留下拒绝服务攻击的名称。所有应用了 XSA-365 修复程序的 Linux 版本都容易受到攻击。 XSA-365 被归类为影响至少 3.11 的版本。
·CVE-2021-28714
描述:KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于来宾用户可以强制 Linux netback 驱动程序占用大量内核内存。
·CVE-2021-28715
描述:KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于来宾用户可以强制 Linux netback 驱动程序占用大量内核内存。
·CVE-2021-28950
描述:在 5.11.8 之前的 Linux 内核中的 fs/fuse/fuse_i.h 中发现了一个问题。 “CPU 停止”可能发生,因为重试循环不断发现相同的错误 inode,也就是 CID-775c5033a0d1。
·CVE-2021-28964
描述:从 5.11.8 开始,在 Linux 内核的 fs/btrfs/ctree.c 中的 get_old_root 中发现了竞争条件。它允许攻击者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少对扩展缓冲区的锁定而导致拒绝服务 (BUG)。
·CVE-2021-28971
描述:在 Linux 内核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通过某些 Haswell CPU 上的用户空间应用程序(例如 perf-fuzzer)可能会导致系统崩溃,因为 PEBS 记录中的 PEBS 状态为处理不当,又名 CID-d88d05a9e0b6。
·CVE-2021-28972
描述:Linux kernel 存在安全漏洞,该漏洞允许用户空间直接将数据写入内核堆栈框架。
·CVE-2021-29154
描述:Linux 内核中的 BPF JIT 编译器具有错误的分支位移计算,允许它们在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。
·CVE-2021-29155
描述:通过 5.11.x 在 Linux 内核中发现了一个问题。 kernel/bpf/verifier.c 对指针算法执行不受欢迎的越界推测,导致侧信道攻击击败 Spectre 缓解措施并从内核内存获取敏感信息。具体来说,对于指针算术运算的序列,在限制后续操作时,没有正确考虑第一个操作执行的指针修改。
·CVE-2021-29264
描述: Linux 内核中发现了一个问题。飞思卡尔 Gianfar 以太网驱动程序中的drivers/net/ethernet/freescale/gianfar.c 允许攻击者导致系统崩溃,因为当使用巨型数据包并启用 NAPI(又名 CID)时,在涉及 rx 队列溢出的情况下会计算负片段大小-d8861bab48b6。
·CVE-2021-29265
描述: Linux 内核中发现了一个问题。驱动程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允许攻击者造成拒绝服务 (GPF),因为存根序列在更新本地和共享状态(又名 CID-9380afd6df70)期间存在竞争条件。
·CVE-2021-29647
描述:Linux kernel 存在安全漏洞,该漏洞允许攻击者从内核内存中获取敏感信息,因为部分未初始化的数据结构。
·CVE-2021-29650
描述: Linux 内核中发现了一个问题。 netfilter 子系统允许攻击者造成拒绝服务(恐慌),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)时缺乏完整的内存屏障.
·CVE-2021-30002
描述:当存在网络摄像头设备时,在 5.11.3 之前的 Linux 内核中发现了一个问题。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大参数的内存泄漏,也就是 CID-fb18802a338b。
·CVE-2021-3178
描述:在用户调用READDIRPLUS的方式中,发现Linux内核的NFS3功能中父目录的文件句柄存在漏洞。本地用户可以使用此缺陷遍历到文件系统的其他部分,而不是装入的子文件夹。
·CVE-2021-31829
描述:从 5.12.1 开始,Linux 内核中的 kernel/bpf/verifier.c 执行不受欢迎的推测性加载,导致通过侧信道攻击(又名 CID-801c6058d14a)泄露堆栈内容。具体的问题不是保护 BPF 堆栈区域免受推测负载的影响。此外,BPF 堆栈可能包含未初始化的数据,这些数据可能代表内核先前操作的敏感信息。
·CVE-2021-31916
描述: Linux 内核中的多设备驱动程序模块中的drivers/md/dm-ioctl.c 中的 list_devices 中发现了越界(OOB)内存写入缺陷。边界检查失败允许具有特殊用户 (CAP_SYS_ADMIN) 特权的攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是系统可用性。
·CVE-2021-32078
描述:从 5.12.11 开始,在 Linux 内核的 arch/arm/mach-footbridge/personal-pci.c 中发现了越界读取,因为缺少对不应为负的值的检查,例如,访问数组的元素 -2,又名 CID-298a58e165e4。
·CVE-2021-32399
描述:从 5.12.2 开始,Linux 内核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的竞争条件。
·CVE-2021-33033
描述:5.11.14 之前的 Linux 内核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一个 use-after-free,因为 DOI 定义的 CIPSO 和 CALIPSO 引用计数处理不当,也就是 CID-ad5d07f4a9cd。这导致写入任意值。
·CVE-2021-33034
描述:在 5.12.4 之前的 Linux 内核中,net/bluetooth/hci_event.c 在销毁 hci_chan 时有一个 use-after-free,又名 CID-5c4c8c954409。这导致写入任意值。
·CVE-2021-33061
描述:以太网控制器和适配器的控制流管理不足,可能允许经过身份验证的用户通过本地访问潜在地启用拒绝服务。
·CVE-2021-33098
描述:ixgbe驱动程序中存在输入验证错误漏洞,该漏洞源于管理工具中不正确的输入验证,可能允许一个特权用户可能通过本地启用特权升级使用权。
·CVE-2021-3347
描述:通过 5.10.11 在 Linux 内核中发现了一个问题。 PI futex 在故障处理期间有一个内核堆栈释放后使用,允许本地用户在内核中执行代码,又名 CID-34b1a1ce1458。
·CVE-2021-3348
描述:在 5.10.12 之前的 Linux 内核中,drivers/block/nbd.c 中的 nbd_add_socket 有一个 ndb_queue_rq use-after-free 可以由本地攻击者(可以访问 nbd 设备)在某个点通过 I/O 请求触发在设备设置期间,又名 CID-b98e762e3d71。
·CVE-2021-33624
描述:在Linux内核的kernel/bpf/verifier.c 中,可以预测一个分支(例如,因为类型的混淆),因此一个非特权BPF程序可以通过边信道攻击读取任意内存位置,又名CID-9183671af6db。
·CVE-2021-33655
描述:当发送数据malicous ioctl cmd FBIOPUT_VSCREENINFO内核,内核将编写内存越界。
·CVE-2021-33656
描述:Linux kernel openEuler-22.03-LTS存在安全漏洞,该漏洞源于通过ioctl cmd PIO_FONT设置带有恶意数据的字体时,内核会越界写入内存。
·CVE-2021-33909
描述:5.13.4 之前的 Linux 内核 3.16 到 5.13.x 中的 fs/seq_file.c 没有正确限制 seq 缓冲区分配,导致整数溢出、越界写入以及非特权用户(又名)升级到 root CID-8cae8cd89f05。
·CVE-2021-3444
描述:Linux kernel 存在安全漏洞,该漏洞源于bpf校验器不能正确处理mod32目标寄存器截断。导致信息泄露。
·CVE-2021-34556
描述:在linux内核中,一个未授权的BPF程序通过侧信道攻击能够从内核存储中获得敏感信息。这是因为保护机制忽略了 BPF 堆栈上未初始化内存位置的可能性。
·CVE-2021-34693
描述:Linux kernel 存在安全漏洞,该漏洞允许本地用户从net/can/bcm.c中获取敏感信息,因为数据结构的某些部分是未初始化的。
·CVE-2021-3483
描述:在 Linux 内核的 Nosy 驱动程序中发现了一个缺陷。此问题允许将设备两次插入双向链表,从而在删除其中一个设备时导致释放后使用。此漏洞的最大威胁是机密性、完整性和系统可用性。
·CVE-2021-3491
描述:Linux kernel MAX_RW_COUNT存在缓冲区溢出漏洞。攻击者可以通过Linux内核的MAX_RW_COUNT触发缓冲区溢出,以触发拒绝服务,并可能运行代码。
·CVE-2021-3493
描述:linux kernel 存在安全漏洞,该漏洞源于非特权用户名称空间和Ubuntu内核中允许非特权覆盖的补丁的组合,攻击者可利用该漏洞可以使用它来获得更高的特权。
·CVE-2021-34981
描述:Linux kernel 存在安全漏洞,该漏洞源于在 Linux 内核的 CAPI over Bluetooth 连接代码中发现了一个缺陷。攻击者可利用该漏洞当CAPI (ISDN) 硬件连接失败时,可以提升权限。
·CVE-2021-35039
描述:内核/模块。在Linux内核中c 5.12.14没能妥善处理签名验证之前,即CID-0c18f29aae7c。没有CONFIG_MODULE_SIG,签署一个内核模块的验证,通过init_module中加载,不发生一个模块。sig_enforce = 1命令行参数。
·CVE-2021-3506
描述:在 5.12.0-rc4 之前版本的 Linux 内核的 f2fs 模块中的 fs/f2fs/node.c 中发现了越界 (OOB) 内存访问缺陷。边界检查失败允许本地攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是系统可用性。
·CVE-2021-35477
描述:在linux内核中,一个未授权的BPF程序通过侧信道攻击能够从内核存储中获得敏感信息。这是因为某个抢占存储操作不一定发生在具有攻击者控制值的存储操作之前。
·CVE-2021-3564
描述:在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现了 Linux 内核 HCI 设备初始化子系统中的双重释放内存损坏缺陷。本地用户可以利用此漏洞使系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。
·CVE-2021-3573
描述:这是一个在蓝牙控制器卸载过程中,由条件竞争 (race condition) 带来的释放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 权限的本地攻击者可以在用户态伪造一个假的控制器,并主动地卸载该控制器以触发这个条件竞争。基于这个UAF,攻击者可以巧妙利用堆喷去覆盖恶意数据,以进一步劫持控制流,完成权限提升。
·CVE-2021-3600
描述:发现 Linux 内核中的 eBPF 实现在执行 div 和 mod 操作时没有正确跟踪 32 位寄存器的边界信息。本地攻击者可以使用它来执行任意代码。
·CVE-2021-3609
描述:Linux kernel 存在竞争条件问题漏洞,该漏洞源于在Linux内核中发现一个缺陷,bcm_release() 和 bcm_rx_handler() 之间发生竞争条件。攻击者可利用该漏洞导致本地权限提升
·CVE-2021-3612
描述:一个界外的内存写缺陷被发现在Linux内核的操纵杆设备子系统在版本5.9 rc1,用户调用ioctl JSIOCSBTNMAP。这一缺陷允许本地用户系统崩溃或系统上升级他们的特权。这个漏洞的威胁是最高机密性,完整性,以及系统可用性。
·CVE-2021-3640
描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过Linux内核的sco send frame()函数强制使用已释放的内存区域,从而触发拒绝服务,并运行任意代码。
·CVE-2021-3653
描述:该漏洞发生在处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证“int_ctl”字段,此问题可能允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将被允许读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄露或潜在的客户机到主机逃逸。
·CVE-2021-3655
描述:一个Linux内核漏洞。失踪的大小验证SCTP在入站信息包可能允许内核读取未初始化的内存。
·CVE-2021-3656
描述:该漏洞源于在处理 L1 来宾提供的 VMCB(虚拟机控制块)以生成/处理嵌套来宾 (L2) 时对“virt_ext”的不正确验证。
·CVE-2021-3669
描述:Linux kernel存在安全漏洞,该漏洞测量共享内存的使用不会随着较大的共享内存段计数而扩展,这可能会导致资源耗尽和DoS。
·CVE-2021-3679
描述:Linux kernel 存在安全漏洞,该漏洞源于在5.14-rc3之前版本的Linux内核跟踪模块功能中,用户以特定方式使用跟踪环缓冲区时发现CPU资源不足。攻击者可利用该漏洞导致服务被拒绝。
·CVE-2021-37159
描述:Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,该漏洞源于在不检查NETREG_REGISTERED状态的情况下,调用unregister_netdev,从而导致资源管理错误。
·CVE-2021-3732
描述:一个缺陷被发现在Linux内核的OverlayFS子系统的方式与OverlayFS用户安装TmpFS文件系统。这一缺陷允许本地用户访问不应该访问的隐藏文件。
·CVE-2021-3743
描述:一个界外(OOB)内存读取缺陷被发现在高通IPC路由器协议在Linux内核中。缺少完整性检查允许本地攻击者进入界外内存,导致系统崩溃或内部内核信息的泄漏。这个漏洞影响系统可用性。
·CVE-2021-3744
描述:Linux kernel 存在安全漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
·CVE-2021-3752
描述:Linux kernel 的 Bluetooth subsystem存在安全漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
·CVE-2021-3753
描述:KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,攻击者可以通过 Linux 内核的 KDSETMODE 强制读取无效地址,以触发拒绝服务或获取敏感信息。
·CVE-2021-37576
描述:在Linux内核arch/powerpc/kvm/book3s_rtas.c ,允许KVM来宾操作系统用户通过rtas_args导致主机操作系统内存崩溃,即CID-f62f3c20647e。
·CVE-2021-3759
描述:KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过IPC对象Memcg Limits Bypass触发拒绝服务。
·CVE-2021-3760
描述:KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,该漏洞源于攻击者可以通过 net/nfc/nci/rsp.c 强制重用 Linux 内核的释放内存区域,以触发拒绝服务,并可能运行代码。
·CVE-2021-3764
描述:Linux kernel 存在安全漏洞,该漏洞源于攻击者可以通过 ccp_run_aes_gcm_cmd() 创建 Linux kernel 的内存泄漏,以触发拒绝服务。
·CVE-2021-3772
描述:Linux kernel SCTP存在安全漏洞,如果攻击者知道正在使用的 IP 地址和端口号,并且攻击者可以发送带有欺骗性 IP 地址的数据包,那么攻击者可能能够通过无效块杀死现有的 SCTP 关联。
·CVE-2021-38160
描述:在 Linux 内核中的driver/char/virtio_console.c中,提供超过缓冲区大小的 buf->len 值的不受信任的设备可能引起数据的损坏或丢失。注意:供应商指出,引用的数据损坏在任何现有用例中都不是漏洞;添加长度验证只是为了在面对异常主机操作系统行为时保持稳健性。
·CVE-2021-38198
描述:在Linux内核中的arch/x86/kvm/mmu/paging_tmpl.h错误计算了shadow页面的访问权限,导致丢失guest保护页面错误。
·CVE-2021-38199
描述:在 Linux 内核的fs/nfs/nfs4client.c 中具有不正确的连接设置顺序,这允许远程 NFSv4 服务器的操作员通过安排这些服务器在中继检测期间无法访问这些服务器来导致拒绝服务(挂载)。
·CVE-2021-38204
描述:Linux kernel 存在安全漏洞,该漏洞源在5.13.6之前版本的Linux内核中,drivers/usb/host/max3421-hcd.c 允许物理上接近的攻击者在某些情况下移除 MAX-3421 USB 设备。攻击者可利用该漏洞造成拒绝服务攻击。
·CVE-2021-38205
描述:在Linux内核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它输出一个内核指针 (例如the real IOMEM pointer),使攻击者更容易击败ASLR保护机制。
·CVE-2021-38300
描述:在转换无特权cBPF程序时,Linux内核5.14.6中的arch/mips/net/bpf_jit.c会生成不希望的机器码,允许在内核上下文中执行任意代码。 这是因为条件分支可能超过MIPS体系结构的128kb限制。
·CVE-2021-3896
描述:在Linux内核的综合服务数字网络(ISDN)功能中,在用户调用ioctl CMTPCONNADD的方式中发现了数组索引的错误验证和内存读取超出上限。 本地用户可能会利用这个漏洞导致系统崩溃或资源短缺,从而导致拒绝服务。
·CVE-2021-39633
描述:在ip_gre.c文件中的gre_handle_offloads函数中,由于无效内存访问存在可能引发页错误的情况。这可能导致本地信息泄露,且无需额外执行权限即可利用此漏洞。
·CVE-2021-39648
描述:在configfs.c中的gadget_dev_desc_UDC_show函数中,由于存在竞争条件,可能存在内核堆内存泄露的安全漏洞。这可能导致本地信息泄露,攻击者可能利用系统执行权限进行攻击,而无需用户交互。
·CVE-2021-39656
描述:在__configfs_open_file.c文件中,由于锁定不当,释放后可能会利用。这可能导致内核中具有所需系统执行权限的权限的本地升级。利用此漏洞不需要用户交互。
·CVE-2021-39657
描述:在 ufshcd.c 的ufshcd_eh_device_reset_handler中,由于缺少边界检查,可能会读取越界。这可能会导致本地信息泄露,并需要系统执行权限
·CVE-2021-39685
描述:Linux kernel 存在安全漏洞,该漏洞源于攻击者可以通过 USB 小工具绕过 Linux 内核的访问限制,以读取或更改数据。
·CVE-2021-39713
描述:由于竞争条件,在Linux内核的网络调度子系统中发现了一个释放后使用的缺陷。此缺陷允许本地用户导致拒绝服务(内存损坏或崩溃)或权限提升。
·CVE-2021-4002
描述:Linux kernel 存在安全漏洞,本地用户可以利用此漏洞未经授权访问某些数据。
·CVE-2021-4037
描述:在 LInux 内核的 fs/inode.c:inode_init_owner() 函数逻辑中发现了一个漏洞,该漏洞允许本地用户为 XFS 文件系统创建具有非预期组所有权并设置了组执行和 SGID 权限位的文件,在目录是 SGID 并且属于某个组并且可由非该组成员的用户写入的场景。这可能会导致在不应该授予的情况下授予过多的权限。
·CVE-2021-40490
描述:Linux kernel 5.13.13之前版本存在安全漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
·CVE-2021-4135
描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过nsim bpf map alloc()读取Linux内核的内存片段,以获取敏感信息。
·CVE-2021-4149
描述:Linux Kernel 存在竞争条件问题漏洞,该漏洞源于 btrfs 中不正确的锁定操作,该操作允许用户崩溃内核或死锁系统。
·CVE-2021-4155
描述:Linux的XFS文件系统中的XFS_IOC_ALLOCSP IOCTL存在信息泄露漏洞。本地攻击者可利用该漏洞泄露本无法访问的系统的数据。
·CVE-2021-4157
描述:Linux kernel存在安全漏洞,该漏洞源于用户使用镜像的方式中存在内存溢出缺陷。有权访问 NFS 挂载的用户利用该漏洞可以使系统崩溃或提升系统权限。
·CVE-2021-4159
描述:Linux kernel 存在安全漏洞,具有向内核插入eBPF代码权限的本地攻击者可以利用该漏洞泄露内核内部内存详细信息。
·CVE-2021-41864
描述:KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于在 Linux 内核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中发现了越界 (OOB) 内存写入缺陷。攻击者可利用该漏洞访问超出边界的内存,从而导致系统崩溃或内部内核信息泄漏。
·CVE-2021-4197
描述:Linux kernel 存在授权问题漏洞,攻击者可利用该漏洞通过Cgroup Fd Writing绕过Linux内核的限制以提升权限。
·CVE-2021-42008
描述:在5.13.13之前的Linux内核中,drivers/net/hamradio/6pack.c中的decode_data函数有一个slab越界写入。 来自具有CAP_NET_ADMIN能力的进程的输入可以导致根访问。
·CVE-2021-4202
描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过nci request()强制重用Linux内核中已释放的内存区域,以触发拒绝服务,并可能运行代码。
·CVE-2021-4203
描述:KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,该漏洞源于本地 (Unix) 套接字中的竞争情况可能导致释放后重用。本地用户可以利用它从内核泄漏敏感信息。
·CVE-2021-4218
描述:Linux kernel 的SVC RDMA计数器读取实现中存在安全漏洞。该漏洞允许具有本地访问权限的本地攻击者利用该漏洞在系统重启时拒绝服务。
·CVE-2021-42252
描述:Linux kernel 5.14.6之前版本存在安全漏洞,本地攻击者可以通过访问Aspeed LPC控制接口来覆盖内核中的内存并可能执行特权。
·CVE-2021-42739
描述:Linux kernel 5.14.13及之前版本存在安全漏洞,该漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt错误处理了边界检查。
·CVE-2021-43975
描述:Linux kernel存在安全漏洞,可以引入特制设备的攻击者可利用该漏洞通过特制的长度值触发越界写入。
·CVE-2021-43976
描述:KVM是其中的一个基于内核的虚拟机。Linux kernel 5.15.2及更早版本存在安全漏洞,攻击者可利用该漏洞通过连接特制的usb设备造成拒绝服务(skb_over_panic)。
·CVE-2021-44733
描述:Linux kernel 5.15.11之前存在安全漏洞,该漏洞源于 TEE 子系统中的 drivers/tee/tee_shm.c 中存在 use-after-free。
·CVE-2021-44879
描述:Linux kernel 存在代码问题漏洞,该漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,没有考虑特殊文件,导致 move_data_page 空指针取消引用。
·CVE-2021-45095
描述:KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,该漏洞源于从 5.15.8 开始,Linux 内核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用计数泄漏。
·CVE-2021-45469
描述:Linux kernel 5.15.11之前版本存在安全漏洞,该漏洞源于Linux内核的fs/f2fs/xattr.c中的__f2fs_setxattr,当一个inode有一个无效的最后一个xattr条目时,会有超出边界的内存访问。
·CVE-2021-45485
描述:Linux kernel存在安全漏洞,该漏洞源于在5.13.3之前的Linux内核的IPv6实现中,net IPv6输出core.c有一个信息泄漏,这是因为使用了一个哈希表,虽然很大,但没有正确地考虑到基于IPv6的攻击者可利用该漏洞通常可以在许多IPv6源地址中选择。
·CVE-2021-45486
描述:Linux kernel存在安全漏洞,该漏洞源于在5.12.4之前的Linux内核的IPv4实现中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的问题。
·CVE-2021-45868
描述:Linux kernel 5.15.3之前版本存在安全漏洞,该漏洞源于内核中的fs/quota/quota_tree.c 不会验证磁盘上quota_tree中的块号,如果配额文件损坏,可能会导致释放后重用漏洞。
·CVE-2022-0001
描述:Linux kernel 存在安全漏洞,该漏洞源于英特尔为他们的产品添加的硬件缓解措施存在不足。攻击者可利用该漏洞获取敏感信息。
·CVE-2022-0002
描述:处理器中,同一执行上下文中非透明的分支预测器共享机制可能允许授权用户通过本地访问潜在地导致信息泄露。
·CVE-2022-0322
描述:Linux kernel 存在安全漏洞,该漏洞源于通过sctp make strreset req()强制Linux内核的断言错误从而触发拒绝服务。
·CVE-2022-0330
描述:Linux kernel 的GPU i915内核驱动程序功能存在缓冲区错误漏洞,该漏洞源于驱动程序发现了随机存取内存的漏洞,攻击者可利用该漏洞在GPU上运行恶意代码,升级他们在系统上的特权。
·CVE-2022-0435
描述:Linux kernel存在安全漏洞,该漏洞源于在 Linux 内核的 TIPC 协议功能中发现了堆栈溢出缺陷,用户发送带有恶意内容的数据包,其中域成员节点的数量高于允许的 64 个。如果远程用户有权访问 TIPC 网络,此漏洞允许远程用户使系统崩溃或可能提升他们的权限。
·CVE-2022-0480
描述:一个缺陷被发现在filelock_init fs /锁。c函数在Linux内核中。这个问题会导致主机内存耗尽由于memcg不限制数量的可移植操作系统接口(POSIX)文件锁。
·CVE-2022-0487
描述:Linux kernel 存在资源管理错误漏洞,该漏洞源于在Linux内核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中发现了一个use-after-free漏洞。 在此漏洞中,具有用户权限的本地攻击者可能会影响系统机密性。
·CVE-2022-0492
描述:Linux kernel 存在安全漏洞,该漏洞源于软件对用权限限制存在问题。攻击者可利用该漏洞可以通过Cgroups Release Agent 绕过Linux内核的限制,以升级他的权限。
·CVE-2022-0494
描述:Linux kernel存在安全漏洞,该漏洞源于drivers/scsi/scsi_ioctl.c 中的 scsi_ioctl函数存在内核信息泄露。攻击者利用该漏洞可以获取机密信息。
·CVE-2022-0617
描述:Linux kernel 存在安全漏洞,该漏洞源于在Linux内核UDF文件系统功能中,发现了一个空指针解引用的缺陷。攻击者可利用该漏洞使系统崩溃。
·CVE-2022-0847
描述:在Linux内核中,新管道缓冲区结构的“flags”成员在copy_page_to_iter_pipe和push_pipe函数中缺少正确初始化,因此可能包含过时的值,这是一个缺陷。未经授权的本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。
·CVE-2022-0854
描述:KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞允许本地用户从内核空间读取随机内存。
·CVE-2022-1011
描述:Linux kernel FUSE filesystem存在安全漏洞,该漏洞源于本地用户可以利用此漏洞从 FUSE 文件系统中获得对某些数据的未经授权的访问,并因此也可能导致权限升级。
·CVE-2022-1012
描述:Linux kernel 存在安全漏洞,该漏洞源于小表扰动导致 Linux 内核计算端口偏移时 net/ipv4/tcp.c 中的随机化不足。远程攻击者利用该漏洞可访问敏感信息。
·CVE-2022-1016
描述:Linux 内核存在安全漏洞,该漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一个缺陷。攻击者可以通过nft_do_chain()读取Linux内核的内存片段,以获取敏感信息。
·CVE-2022-1048
描述:Linux kernel 存在安全漏洞,目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
·CVE-2022-1184
描述:Linux kernel 存在资源管理错误漏洞,该漏洞允许具有用户权限的本地攻击者导致拒绝服务。
·CVE-2022-1195
描述:Linux kernel 中存在资源管理错误漏洞。该漏洞源于drivers/net/hamradio 中发现了一个释放后重用漏洞。 具有用户权限的本地攻击者在分离 mkiss 或 Sixpack 设备并提前回收资源时导致拒绝服务 (DOS)。
·CVE-2022-1198
描述:Linux kernel存在安全漏洞,攻击者可以通过 net/hamradio/6pack.c 强制重用 Linux 内核的已释放内存区域利用该漏洞触发拒绝服务,并可能运行代码。
·CVE-2022-1199
描述:Linux kernel存在安全漏洞,攻击者可以通过 ax25_release() 强制重用 Linux 内核的已释放内存区域利用该漏洞触发拒绝服务,并可能运行代码。
·CVE-2022-1204
描述:Linux kernel存在安全漏洞,该漏洞源于net/ax25/af_ax25.c中存在释放后重用漏洞。
·CVE-2022-1205
描述:Linux kernel存在安全漏洞,该漏洞源于net/ax25/ax25_timer.c中存在空指针解引用和释放后重用漏洞。
·CVE-2022-1280
描述:Linux kernel存在安全漏洞,该漏洞源于drivers/gpu/drm/drm_lease.c的drm_lease_held中发现了一个释放后重用漏洞。本地攻击者利用该漏洞导致拒绝服务 (DoS) 或内核信息泄漏。
·CVE-2022-1353
描述:Linux kernel 存在安全漏洞,该漏洞源于net/key/af_key.c中的pfkey_register 函数存在问题。本地非特权用户利用该漏洞可以访问内核内存导致系统崩溃或者内部内核信息泄漏。
·CVE-2022-1419
描述:Linux kernel 存在安全漏洞,攻击者可以通过 DRM_IOCTL_MODE_DESTROY_DUMB 强制重用 Linux 内核释放的内存区域,以触发拒绝服务,并可能运行代码。
·CVE-2022-1462
描述:Linux kernel存在安全漏洞,该漏洞源于通过 pty_unthrottle会触发 Linux 内核的内存损坏,攻击者利用该漏洞可以进行Dos攻击,并可能运行代码。
·CVE-2022-1652
描述:Linux kernel 5.17.5 版本及之前版本存在安全漏洞,该漏洞源于 bad_flp_intr 函数中的并发释放后重用问题。攻击者利用该漏洞可在系统上执行任意代码或造成拒绝服务情况。
·CVE-2022-1679
描述:Linux kernel 存在安全漏洞,该漏洞源于在Athero无线适配器驱动程序发现了一个释放后重用缺陷,用户强制 ath9k_htc_wait_for_target 函数失败并显示一些输入消息。攻击者利用该漏洞提升系统上的权限。
·CVE-2022-1729
描述:Linux kernel 存在安全漏洞,该漏洞源于perf_event_open() 函数中的竞争条件问题,本地攻击者利用该漏洞可提升权限。
·CVE-2022-1734
描述:Linux kernel 存在安全漏洞,该漏洞源于在drivers/nfc/nfcmrvl/main.c中的 nfcmrvl_nci_unregister_dev() 存在释放后重用的情况。
·CVE-2022-1789
描述:Linux kernel 存在安全漏洞。攻击者利用该漏洞通过 kvm_mmu_invpcid_gva() 在 Linux kernel 上强制取消引用 NULL 指针,以触发拒绝服务。
·CVE-2022-1836
描述:Linux内核软驱模块drivers/block/floppy.c在raw_cmd_ioctl和seek_interrupt之间存在一个释放后使用的漏洞。 该缺陷允许攻击者导致拒绝服务,从而导致内部内核信息的泄漏。
·CVE-2022-1966
描述:在Linux内核的net/netfilter/nf_tables_api.c文件中,发现了一个use-after-free(使用后释放)漏洞。该漏洞使得本地攻击者通过用户访问权限就可能导致权限提升问题。
·CVE-2022-1974
描述:Linux kernel 存在资源管理错误漏洞,该漏洞源于device_is_registered()存在问题。攻击者利用该漏洞可以强制重用已释放的内存区域,触发拒绝服务或运行代码。
·CVE-2022-1975
描述:Linux kernel 存在安全漏洞,该漏洞源于Nfc Firmware Download Sleep存在问题。攻击者利用该漏洞可以实现拒绝服务攻击。
·CVE-2022-20008
描述:在block.c文件中的mmc_blk_read_single函数中,由于未初始化的数据存在一种可能读取内核堆内存的方式。如果从触发错误的SD卡进行读取操作,这可能导致本地信息泄露,并且无需额外执行权限即可利用该漏洞。
·CVE-2022-20132
描述:在 Linux 内核的 hid_is_using_ll_driver 函数中发现一个越界读取缺陷,该缺陷在用户插入恶意 USB 设备的方式中发现。此缺陷允许本地用户在没有所需权限的情况下访问信息。
·CVE-2022-20141
描述:在Linux内核的IGMP协议中发现了一个用户如何在ip_check_mc_rcu函数中触发竞争条件的先用后用缺陷。此缺陷允许本地用户崩溃或可能升级其在系统上的权限。
·CVE-2022-20154
描述:在sock.c文件中的lock_sock_nested函数中,由于竞争条件存在释放后使用(use-after-free)的可能漏洞。这可能导致本地权限提升,但需要系统执行级别的权限才能利用此漏洞。
·CVE-2022-20158
描述:在backing-dev.c中的bdi_put和bdi_unregister函数中,存在一处因使用已释放内存而导致的潜在内存损坏问题。这可能会导致本地权限升级,攻击者需要具备系统执行权限才能利用此漏洞,且无需用户交互。
·CVE-2022-20166
描述:在多种内核基础驱动程序的方法中,由于堆缓冲区溢出存在可能的越界写入。这可能导致本地权限提升,并且需要系统执行权限才能利用该漏洞。
·CVE-2022-20368
描述:在原始数据包套接字 (AF_PACKET) 使用PACKET_COPY_THRESH和 mmap 操作的方式中,在 Linux 内核网络子系统中发现越界访问问题。具有CAP_NET_RAW能力的本地攻击者可利用此缺陷触发缓冲区溢出,从而导致系统崩溃或权限提升。
·CVE-2022-20369
描述:在Linux内核的设备驱动程序代码中发现了一个越界写入缺陷,原因是用户如何使用mmap调用ioctl VIDIOC_QUERYBUF时,v4l2-m2mmem.c源代码中的输入验证不正确。如果直接从用户空间映射的捕获缓冲区使用DQBUF中的值,则会出现此问题,返回错误。此缺陷允许本地用户崩溃或升级其在系统上的权限。
·CVE-2022-20422
描述:在armv8_deprecated.c的仿真_proc_handler中,有一种可能由于竞争条件而损坏内存的方法。这可能导致权限的本地升级,而不需要额外的执行权限。利用此漏洞不需要用户交互。
·CVE-2022-20423
描述:在rndis.c中的rndis_set_response函数中,由于整数溢出存在可能的越界写入漏洞。若接入恶意USB设备,则可能导致本地权限提升,且无需额外执行权限。
·CVE-2022-21123
描述:对于某些处理器,多核共享缓冲区的清理不完全可能导致经过身份验证的用户可能通过本地访问方式造成信息泄露。
·CVE-2022-21125
描述:某些处理器上未完全清理微架构填充缓冲区可能允许经过身份验证的用户通过本地访问启用信息泄露。
·CVE-2022-21166
描述:处理器的特定特殊寄存器写入操作中的不完全清除可能会允许经过身份验证的用户通过本地访问启用信息披露。
·CVE-2022-22942
描述:Linux kernel 存在安全漏洞,该漏洞允许具有用户权限的本地攻击者导致权限提升问题。
·CVE-2022-23036
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-23037
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-23038
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-23039
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-23040
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-23041
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-23042
描述:Linux PV 设备存在安全漏洞,该漏洞源于竞争条件和 Linux 中缺少返回码测试,PV 设备前端驱动程序恶意后端可以访问(读取并写入)到它不应该有的内存页面,或者它可以直接在来宾中触发拒绝服务 (DoS)。
·CVE-2022-2318
描述:Linux kernel存在安全漏洞,该漏洞源于net/rose/rose_timer.c中的timer handler存在use-after-free,攻击者利用该漏洞可以在没有任何权限的情况下使linux崩溃。
·CVE-2022-2380
描述:Linux内核被发现脆弱的内存访问驱动程序/视频/ fbdev / sm712fb.c: smtcfb_read()函数。该漏洞可能导致本地攻击者能够在内核崩溃。
·CVE-2022-23816
描述:在hw中发现一个缺陷。对返回指令的错误训练的分支预测可能允许在某些依赖于微体系结构的条件下执行任意推测代码。
·CVE-2022-23960
描述:Xen是一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。Xen存在安全漏洞。
·CVE-2022-24448
描述:KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于Linux 内核中的 fs/nfs/dir.c 中发现了一个问题。 如果应用程序设置了 O_DIRECTORY 标志,并尝试打开常规文件,nfs_atomic_open() 将执行常规查找。 如果找到常规文件,则应该发生 ENOTDIR,但服务器会在文件描述符中返回未初始化的数据。
·CVE-2022-24958
描述:Linux kernel 中存在代码问题漏洞,该漏洞源于产品/usb/gadget/legacy/inode.c文件中对dev->buf的处理存在错误。以下产品及版本受到影响:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel 中存在缓冲区错误漏洞,该漏洞源于产品/net/hamradio/yam.c文件中的yam_siocdevprivate函数未对内存边界做有效限制。攻击者可通过该漏洞导致缓冲区溢出。以下产品及版本受到影响:Linux kernel 5.16.5 之前版本。
·CVE-2022-2503
描述:Google Dm-verity是美国谷歌(Google)公司的用于将信任根扩展到多个发行版的根文件系统。Google Dm-verity存在安全漏洞。攻击者利用该漏洞绕过 LoadPin 并加载不受信任和未经验证的内核模块和固件。
·CVE-2022-25258
描述:Linux kernel 5.16.10之前版本存在代码问题漏洞,该漏洞源于USB Gadget子系统缺乏对接口操作系统描述符请求(具有大数组索引的请求和与空函数指针检索相关的请求)的特定验证,可能导致内存损坏。
·CVE-2022-25375
描述:Linux kernel 5.16.10之前版本存在安全漏洞,该漏洞源于RNDIS USB缺乏对RNDIS MSG SET命令大小的验证。攻&l
KYSA-202306-1061.docx | 下载 |