安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202104-1019

公告ID:KYSA-202104-1019 公告摘要:kernel安全漏洞 等级:Important 发布日期:2021-04-08

详细介绍

1.修复的CVE ·CVE-2015-8844 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。powerpc平台上的Linux kernel 4.3.5之前版本的signal实现过程中存在安全漏洞,该漏洞源于程序没有检查带有S和T位组的MSR。本地攻击者可借助特制的应用程序利用该漏洞造成拒绝服务(TM Bad Thing异常和系统意外终止)。 ·CVE-2015-8845 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。powerpc平台上的Linux kernel 4.4.1之前版本的arch/powerpc/kernel/process.c文件中的‘tm_reclaim_thread’函数中存在安全漏洞,该漏洞源于程序没有确保在处理tm_reclaim调用前进入TM休眠模式。本地攻击者可借助特制的应用程序利用该漏洞造成拒绝服务(TM Bad Thing异常和系统意外终止)。 ·CVE-2016-0758 描述:Linux内核的ASN.1DER解码器处理带有不定长度标记的某些证书文件时发现了一个缺陷。本地非特权用户可以使用巧尽心思构建的X.509证书DER文件使系统崩溃,或者可能升级他们在系统上的权限。 ·CVE-2016-10088 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9及之前的版本中的sg实现过程存在安全漏洞,该漏洞源于在设定KERNEL_DS选项时程序没有正确的限制写入操作。本地攻击者可通过访问/dev/sg设备利用该漏洞读取或写入任意的内核内存位置或造成拒绝服务(释放后重用)。 ·CVE-2016-10147 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.15之前的版本中的crypto/mcryptd.c文件存在安全漏洞。本地攻击者可通过使用特制的AF_ALG套接字利用该漏洞造成拒绝服务(空指针逆向引用和系统崩溃)。 ·CVE-2016-10200 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.14之前的版本中的L2TPv3 IP Encapsulation功能存在竞争条件漏洞。本地攻击者可利用该漏洞获取权限或造成拒绝服务(释放后重用)。 ·CVE-2016-10208 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.8及之前的版本中的fs/ext4/super.c文件的‘ext4_fill_super’函数存在安全漏洞。物理位置临近的攻击者可借助特制的ext4图片利用该漏洞造成拒绝服务(越边界读取和系统崩溃)。 ·CVE-2016-3070 描述:在Linux内核中发现了一个安全漏洞,即由于aio_fs_backing_dev_info.dev为0,试图将AIO环形缓冲区映射的页面移动到另一个节点会触发在trace_writeback_dirty_page()处的NULL指针取消引用 ·CVE-2016-3672 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.2及之前版本的arch/x86/mm/mmap.c文件中的‘arch_pick_mmap_layout’函数存在安全漏洞,该漏洞源于程序没有正确随机化已有的基址。本地攻击者可通过禁用stack-consumption资源限制,利用该漏洞破坏ADDR_NO_RANDOMIZE标志上既定的限制,绕过setuid或setgid程序的ASLR保护机制。 ·CVE-2016-3841 描述:发现Linux内核的IPv6实现错误地处理了套接字选项。本地攻击者可以滥用对套接字选项的并发访问来提升其权限,或通过特制的sendmsg系统调用造成拒绝服务(在释放和系统崩溃后使用)。 ·CVE-2016-4470 描述:在Linux内核的keyring处理代码中发现了一个缺陷:key_reject_and_link()函数可能被强制释放任意内存块。攻击者可以利用此漏洞在系统上触发“释放后使用”条件,从而可能导致权限提升。 ·CVE-2016-4565 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.3之前版本的InfiniBand栈中存在安全漏洞,该漏洞源于程序不正确地依赖写系统调用。本地攻击者可借助uAPI接口利用该漏洞造成拒绝服务(内核内存写入操作)。 ·CVE-2016-4569 描述:在Linux内核中发现一个漏洞。最新的主线Linux内核的文件“sound/core/timer.c”中存在信息泄漏,堆栈对象“tread”的总大小为32字节。它包含一个8字节的填充,未初始化,但通过copy_to_user()发送给用户,从而导致内核泄漏。 ·CVE-2016-4578 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.6之前版本的sound/core/timer.c文件中存在安全漏洞,该漏洞源于程序没有初始化特定的r1数据结构体。本地攻击者可借助ALSA计时器接口的特制的使用方法利用该漏洞获取内核栈内存中的敏感信息。 ·CVE-2016-4581 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.4之前版本的fs/pnode.c文件中存在安全漏洞,该漏洞源于程序没有正确遍历挂载传播树。本地攻击者可借助特制的挂载系统调用利用该漏洞造成拒绝服务(空指针逆向引用和OOPS)。 ·CVE-2016-4794 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.6及之前版本的mm/percpu.c文件中存在释放后重用漏洞。本地攻击者可借助mmap和bpf系统调用的特制的使用方法利用该漏洞造成拒绝服务(BUG)。 ·CVE-2016-4913 描述:在Linux内核中发现一个漏洞。有效载荷不应包含有效载荷。当这样的条目被处理时,只有第一个NUL之前的部分进入连接(即目录条目名称被一堆NM条目编码)。当到目前为止收集的量+当前NM条目中的请求量超过254时,该过程停止。但是,作为total length返回的值是*claided*个大小的总和,而不是实际收集的数量。这将作为名称长度-8Kb\u copy_copy_to_user()从一个由\uu get_free_page()分配的缓冲区传递给readdir()回调函数。 ·CVE-2016-4997 描述:在处理64位系统上32位进程的setsockopt时发现了一个缺陷。此漏洞允许攻击者在卸载内核模块时更改任意内核内存。此操作通常仅限于具有root权限的用户,但如果内核是用CONFIG_USER_NS和CONFIG_NET帴NS编译的,并且用户被授予提升的权限,则也可以使用此操作。 ·CVE-2016-4998 描述:在setsockopt()中发现了导致拒绝服务、堆泄漏或进一步影响的超出边界的堆内存访问。函数调用通常仅限于root用户,但是一些具有cap_sys_admin的进程也可能在特权容器环境中触发此漏洞。 ·CVE-2016-5696 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.7之前的版本中的net/ipv4/tcp_input.c文件中存在安全漏洞。攻击者可利用该漏洞实施中间人攻击,劫持TCP会话。 ·CVE-2016-5829 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.6.3及之前版本的drivers/hid/usbhid/hiddev.c文件中的‘hiddev_ioctl_usage’函数存在基于堆的缓冲区溢出漏洞。本地攻击者可借助特制的HIDIOCGUSAGES或HIDIOCSUSAGES ioctl调用利用该漏洞造成拒绝服务。 ·CVE-2016-6136 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.7及之前的版本中的kernel/auditsc.c文件中的‘audit_log_single_execve_arg’函数存在竞争条件漏洞。本地攻击者可通过更改字符串利用该漏洞绕过既定的字符设置限制,或破坏系统调用的审查。 ·CVE-2016-6197 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.6之前的版本中的OverlayFS filesystem实现过程中的fs/overlayfs/dir.c文件存在安全漏洞。本地攻击者可利用该漏洞造成拒绝服务(系统崩溃)。 ·CVE-2016-6198 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.5之前的版本中的filesystem layer存在安全漏洞。本地攻击者通过重命名系统调用利用该漏洞造成拒绝服务(系统崩溃)。 ·CVE-2016-6213 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.15及之前的版本中的fs/namespace.c文件存在安全漏洞,该漏洞源于程序没有限制挂载名称空间的挂载数。本地攻击者可借助MS_BIND挂载系统调用利用该漏洞造成拒绝服务(内存消耗和死锁)。 ·CVE-2016-6327 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.1之前版本中的drivers/infiniband/ulp/srpt/ib_srpt.c文件存在安全漏洞。本地攻击者可通过使用ABORT_TASK命令利用该漏洞造成拒绝服务(空指针逆向引用和系统崩溃)。 ·CVE-2016-6480 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.7及之前的版本中的drivers/scsi/aacraid/commctrl.c文件中的‘ioctl_send_fib’函数中存在竞争条件漏洞。本地攻击者可通过更改‘size’值利用该漏洞造成拒绝服务(越边界访问或系统崩溃)。 ·CVE-2016-6828 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.7.5之前版本中的include/net/tcp.h文件中的‘tcp_check_send_hea’函数存在安全漏洞,该漏洞源于在复制数据失败后,程序没有正确维护SACK状态。本地攻击者可借助特制的SACK选项利用该漏洞造成拒绝服务(tcp_xmit_retransmit_queue释放后重用和系统崩溃)。 ·CVE-2016-7039 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.2及之前版本中的IP stack存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务。 ·CVE-2016-7042 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.2及之前版本中的security/keys/proc.c文件中的‘proc_keys_show’函数存在安全漏洞,该漏洞源于程序对超时数据使用错误的缓冲区大小。本地攻击者可通过读取/proc/keys文件利用该漏洞造成拒绝服务(栈内存损坏和错误)。 ·CVE-2016-7097 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.2之前版本中的文件系统实现过程存在安全漏洞,该漏洞源于程序在调用setxattr期间错误的保存了setgid位。本地攻击者可利用该漏洞获取组权限。 ·CVE-2016-7910 描述:在Linux内核的seq_file实现中发现了一个缺陷,本地攻击者可以在该缺陷中操纵put()函数指针中的内存。这可能导致内存损坏和可能的特权升级。 ·CVE-2016-7914 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.2及之前的版本中的lib/assoc_array.c文件的‘assoc_array_insert_into_terminal_node’函数存在安全漏洞。本地攻击者可利用该漏洞获取内核内存的敏感信息或造成拒绝服务(空指针逆向引用或越边界读取)。 ·CVE-2016-8399 描述:在Linux网络子系统中发现了一个缺陷,在该子系统中,具有CAP_NET_管理功能的本地攻击者可以通过创建小于预期的ICMP头并通过sendto()发送到其目标,从而导致内存访问越界。 ·CVE-2016-8630 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.7之前的版本中的kvm/emulate.c文件的‘x86_decode_insn’函数存在拒绝服务漏洞。本地攻击者可利用该漏洞造成拒绝服务(主机操作系统崩溃)。 ·CVE-2016-8633 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.7之前的版本中的drivers/firewire/net.c文件存在缓冲区溢出漏洞,该漏洞源于程序没有对用户提交的数据执行正确的边界检查。攻击者可借助特制的分段数据包利用该漏洞执行任意代码,也可能造成拒绝服务。 ·CVE-2016-8645 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.10之前的版本中的TCP栈存在拒绝服务漏洞。本地攻击者可利用该漏洞造成拒绝服务(应用程序崩溃)。 ·CVE-2016-8646 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.3.6之前的版本中的crypto/algif_hash.c文件的‘shash_async_export()’函数存在拒绝服务漏洞。本地攻击者可利用该漏洞造成拒绝服务(应用程序崩溃)。 ·CVE-2016-8650 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.11及之前版本中的lib/mpi/mpi-pow.c文件的‘mpi_powm’函数存在安全漏洞,该漏洞源于程序没有正确为limb数据分配内存。本地攻击者可通过add_key系统调用利用该漏洞造成拒绝服务(栈内存损坏)。 ·CVE-2016-8655 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.12及之前的版本中的net/packet/af_packet.c文件存在竞争条件漏洞。本地攻击者可借助‘CAP_NET_RAW’权限更改套接字版本利用该漏洞获取特权,或造成拒绝服务(释放后重用)。 ·CVE-2016-8666 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.6之前的版本中的IP stack存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务。 ·CVE-2016-9083 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.11及之前的版本中的drivers/vfio/pci/vfio_pci.c文件存在本地整数溢出漏洞。本地攻击者可利用该漏洞绕过整数溢出检查,造成拒绝服务(内存损坏)。 ·CVE-2016-9084 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.11及之前的版本中的drivers/vfio/pci/vfio_pci_intrs.c文件存在整数溢出漏洞,该漏洞源于程序没有使用‘kzalloc’函数。本地攻击者可利用该漏洞造成拒绝服务(内核崩溃)。 ·CVE-2016-9576 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.13及之前的版本中的block/blk-map.c文件的‘blk_rq_map_user_iov’函数存在安全漏洞,该漏洞源于程序没有正确的限制迭代程序的种类。本地攻击者可通过访问/dev/sg设备利用该漏洞读取或写入任意内核内存位置或造成拒绝服务(释放后重用)。 ·CVE-2016-9588 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9及之前的版本中的arch/x86/kvm/vmx.c文件存在安全漏洞,该漏洞源于程序没有正确的处理#BP和#OF异常。虚拟机操作系统上的攻击者可利用该漏洞造成拒绝服务(虚拟机操作系统崩溃)。 ·CVE-2016-9604 描述:研究发现,根用户可以直接访问内部密钥环,如RHEL-7中的“.dns”解析程序或上游的“.builtin”可信“u keys”,方法是将其作为会话密钥环加入。这允许root用户通过向keyring添加自己设计的新公钥来绕过模块签名验证。 ·CVE-2016-9685 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.5.0及之前的版本中的fs/xfs/xfs_attr_list.c文件存在内存泄露漏洞,该漏洞源于fs/xfs/xfs_attr_list.c文件含有错误路径。本地攻击者可借助特制的XFS文件系统操作利用该漏洞造成拒绝服务(内存消耗)。 ·CVE-2016-9793 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.8.13及之前的版本中的net/core/sock.c文件的‘sock_setsockopt’函数存在安全漏洞,该漏洞源于程序没有正确的处理‘sk_sndbuf’和‘sk_rcvbuf’的负值。本地攻击者可利用该漏洞造成拒绝服务(内存损坏和系统崩溃)。 ·CVE-2016-9806 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.6.2及之前的版本中的net/netlink/af_netlink.c文件的‘netlink_dump’函数存在竞争条件漏洞。本地攻击者可借助特制的应用程序利用该漏洞造成拒绝服务(双重释放)。 ·CVE-2017-0861 描述:Linux内核中ALSA子系统的snd_pcm_info()函数中存在释放后使用漏洞,攻击者可诱导内核内存损坏,并可能导致系统崩溃或锁定。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-1000111 描述:在Linux内核网络子系统中的原始数据包套接字实现处理同步的方式中发现了一个竞争条件问题。可能会导致一个内核缓冲区的缓冲区(或缓冲区的缓冲区)的缓冲区(可能会导致一个缓冲区的缓冲区)被占用。 ·CVE-2017-1000112 描述:在Linux内核中发现一个可利用的内存损坏缺陷。当使用MSG_MORE选项构建UFO包时,在ip_UFO_append_data()中,附加路径可能会错误地从UFO切换到非UFO。如果没有特权的用户名称空间可用,则可以利用此漏洞获取根权限。 ·CVE-2017-1000251 描述:在Linux内核的Bluetooth子系统处理来自客户端的挂起的L2CAP配置响应时发现了堆栈缓冲区溢出缺陷。在内核中启用堆栈保护功能的系统上(CONFIG_CC_STACKPROTECTOR=y,在除s390x和ppc64[le]之外的所有架构上都启用),未经验证的攻击者能够通过蓝牙启动与系统的连接,从而使系统崩溃。由于堆栈保护特性的性质,不能完全排除代码执行,尽管我们认为不太可能。在没有堆栈保护功能(ppc64[le];蓝牙模块不是构建在s390x上的)的系统上,能够通过蓝牙启动与系统的连接的未经身份验证的攻击者可以利用此漏洞在具有“环0”(内核)权限的系统上远程执行任意代码。 ·CVE-2017-1000364 描述:在为用户空间二进制文件在堆栈上分配内存的方式中发现了一个缺陷。如果堆(或不同的内存区域)和堆栈内存区域彼此相邻,攻击者可以利用此漏洞跳过堆栈保护间隙,在进程堆栈或相邻内存区域上造成受控内存损坏,从而增加他们在系统上的权限。这是一种内核端缓解措施,它将堆栈保护间隙大小从一页增加到1 MiB,从而使成功利用此问题变得更加困难。 ·CVE-2017-1000379 描述:运行在AMD64系统上的Linux内核有时会映射PIE可执行文件、堆或ld.so使攻击者能够更容易地操作堆栈。Linux内核版本4.11.5受到影响 ·CVE-2017-1000380 描述:我们发现,Linux内核ALSA子系统中的计时器功能很容易在read和ioctl系统调用处理程序之间产生竞争条件,从而导致未初始化的内存泄漏给用户空间。本地用户可以利用此漏洞读取属于其他用户的信息。 ·CVE-2017-11176 描述:在Linux内核网络子系统的Netlink功能中发现了一个免费使用漏洞。由于mq_notify函数中的清理不足,本地攻击者可能会利用此漏洞升级其在系统上的权限。 ·CVE-2017-11600 描述:使用CONFIG_xfram_migrate构建的Linux内核中net/xfm/xfm_policy.c文件中的xfm_migrate()函数无法验证dir参数是否小于xfm_policy_MAX。这使得本地攻击者能够通过发送xfm_MSG_migrate netlink来引起拒绝服务(越界访问)或可能产生其他未指明的影响留言。自从在2.6.21-rc1到4.13-rc3中引入xfm_MSG_MIGRATE以来,Linux内核中就存在此漏洞。 ·CVE-2017-12190 描述:在Linux内核v4.14-rc5中,如果IO向量有小的连续缓冲区属于同一个页面,则“block/bio.c”中的bio_map_user_iov()和bio_unmap_user()会进行不平衡的页面重算。bio_add_pc_page()将它们合并为一个,但页面引用永远不会被删除,从而导致内存泄漏,并可能由于内存不足而导致系统锁定。 ·CVE-2017-12192 描述:在Linux内核的密钥管理子组件中发现了一个漏洞,当试图对负密钥发出KEYTCL_READ时,会导致空指针取消引用。本地攻击者可以利用此漏洞使内核崩溃。 ·CVE-2017-12193 描述:在3.13中引入的关联数组的Linux内核实现中发现了一个缺陷。这个功能被后传到NeoKylin Linux Advanced Server release V7 的3.10内核中。该漏洞涉及assoc_array_apply_edit()中的空指针取消引用,原因是assoc_array实现中的节点拆分不正确。这会影响keyring密钥类型,因此密钥添加和链接创建操作可能会导致内核死机。 ·CVE-2017-14106 描述:在Linux内核中的\uu tcp_select_window函数中发现一个除以零的漏洞。这可能导致内核死机,导致本地拒绝服务。 ·CVE-2017-14140 描述:Linux内核中mm/migrate.c中的move_pages系统调用不检查目标进程的有效uid。这使本地攻击者能够了解setuid可执行文件的内存布局,从而缓解ASLR。 ·CVE-2017-15129 描述:从v4.0-rc1到v4.15-rc5,在影响Linux内核的网络命名空间代码中发现了释放后使用漏洞。在netns_ids idr中发现可能导致双重空闲和内存损坏的对等网络后,函数get_net_ns_by_id()不会检查net::count值。此漏洞允许未经授权的本地用户在系统上诱发内核内存损坏,从而导致崩溃。由于该缺陷的性质,不能完全排除特权升级的可能性,尽管被认为不太可能。 ·CVE-2017-15265 描述:向声音设备发出ioctl时发现释放后使用漏洞。这可能允许用户利用竞争条件并造成内存损坏或可能的权限提升。 ·CVE-2017-15649 描述:我们发现,Linux内核4.13.6版本之前的'net/packet/af_packet.c'中的fanout_add()允许本地用户通过精心设计的系统调用获得权限,这些调用会触发对packet_fanout数据结构的错误处理,因为竞争条件(包括fanout_add和packet_do_bind)会导致释放错误。 ·CVE-2017-16939 描述:在启用转换用户配置界面(CONFIG_xfm_User)编译时配置时,Linux内核可能存在“释放后使用”缺陷。关闭xfm_dump_policy \u done中的xfm netlink套接字时发生此漏洞。用户/进程可能会滥用此缺陷来升级其在系统上的权限。 ·CVE-2017-17448 描述:Linux内核到4.14.4版本中的net/netfilter/nfnetlink_cthelper.c函数不需要对new、get和del操作使用CAP_netfilter/nfnetlink_cthelper.c功能。这允许本地用户绕过预期的访问限制,因为nfnl_cthelper_list数据结构在所有网络命名空间中共享。 ·CVE-2017-17449 描述:Linux内核4.14.4版本中net/netlink/af_netlink.c中的u netlink_deliver_tap_skb函数在启用CONFIG_NLMON时,不会将netlink消息的观察限制在单个网络名称空间中。这允许本地用户通过利用CAP\u NET_ADMIN功能来嗅探nlmon接口上系统上的所有Netlink活动来获取敏感信息。 ·CVE-2017-17558 描述:在Linux内核到4.14.5版本中,usb内核子系统的“drivers/usb/core/config.c”中的usb_destroy_configuration()函数在尝试释放资源之前不考虑配置和接口的最大数量。这使得本地用户可以通过特制的USB设备导致拒绝服务,因为超出了限制的写访问,或者可能有其他未指明的影响。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-17805 描述:Linux内核4.14.8之前版本中的Salsa20加密算法无法正确处理零长度输入。这使得本地攻击者能够使用基于AF_ALG的skcipher接口,通过执行使用blkcipher_walk API的精心编制的系统调用序列,导致拒绝服务(未初始化内存释放和内核崩溃)或产生其他未指明的影响。salsa20的通用实现(crypto/salsa20_generic.c)和x86实现(arch/x86/crypto/sal20_glue.c)都易受攻击。 ·CVE-2017-18203 描述:Linux内核在4.14.3版之前,易受drivers/md/dm.c:dm_get_from_koobject()中的拒绝服务攻击,这可能是由于本地用户在创建和删除dm设备时利用了使用giu dm_destroy()的竞争条件造成的。只有具有特权的本地用户(具有CAP_SYS_ADMIN功能)才能直接执行用于dm设备创建和删除的ioctl操作,这通常不受未经授权的攻击者的直接控制。 ·CVE-2017-18208 描述:Linux内核中的madvise_willneed函数允许本地用户触发对DAX映射的madvise_willneed的使用,从而导致拒绝服务(无限循环)。 ·CVE-2017-18232 描述:Linux内核中的串行连接SCSI(SAS)实现错误地处理了libsas中的互斥体。这允许本地用户通过触发某些错误处理代码来引起拒绝服务(死锁)。 ·CVE-2017-18344 描述:Linux内核中kernel/time/posix timers.c中的timer_create syscall实现没有正确验证sigevent->sigev_notify字段,这导致show_timer函数访问越界。 ·CVE-2017-2583 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.5之前的版本的arch/x86/kvm/emulate.c文件的load_segment_descriptor实现过程存在安全漏洞。虚拟机端的攻击者可借助特制的应用程序利用该漏洞造成拒绝服务(虚拟机操作系统崩溃)或获取虚拟机操作系统权限。 ·CVE-2017-2584 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.3之前的版本中的arch/x86/kvm/emulate.c文件存在安全漏洞。本地攻击者可借助特制的应用程序利用该漏洞获取内核内存的敏感信息或造成拒绝服务(释放后重用)。 ·CVE-2017-2596 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.8及之前的版本中的arch/x86/kvm/vmx.c文件的‘nested_vmx_check_vmptr’函数存在安全漏洞。虚拟机端的攻击者可利用该漏洞造成拒绝服务(主机操作系统内存消耗)。 ·CVE-2017-2618 描述:Linux内核在处理清除/proc/pid/attr文件上的SELinux属性时发现了一个缺陷。对该文件的空(空)写操作会导致系统尝试访问未映射的内核内存,从而导致系统崩溃。 ·CVE-2017-2636 描述:访问时,在N_HLDC Linux内核驱动程序中发现一个竞争条件缺陷_高密度液晶显示器可能导致双重自由的列表。能够在tty设备上设置HDLC线路规程的本地非特权用户可以利用此漏洞来增加他们在系统上的权限。 ·CVE-2017-2647 描述:发现一个缺陷,如果type->match为NULL,则可以在keyring.c的keyring_search_iterator中触发该缺陷。本地用户可以利用此漏洞使系统崩溃,或者可能升级其权限。 ·CVE-2017-2671 描述:在Linux内核的链接层控制实现中发现了导致空指针取消引用的竞争条件。具有ping套接字访问权限的本地攻击者可以利用此漏洞使系统崩溃。 ·CVE-2017-5551 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.6之前的版本中的fs/posix_acl.c文件的‘simple_set_acl’函数存在安全漏洞。本地攻击者可利用该漏洞获取组权限。 ·CVE-2017-5970 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.9及之前的版本中的net/ipv4/ip_sockglue.c文件的‘ipv4_pktinfo_prepare’函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(系统崩溃)。 ·CVE-2017-5986 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.11之前的版本中的net/sctp/socket.c文件中的‘sctp_wait_for_sndbuf’函数存在竞争条件漏洞。本地攻击者可借助多线程的应用程序利用该漏洞造成拒绝服务(声明失败和程序意外终止)。 ·CVE-2017-6001 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.7之前的版本中的kernel/events/core.c文件存在竞争条件漏洞。本地攻击者可借助特制的应用程序利用该漏洞获取特权。 ·CVE-2017-6074 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.11及之前的版本中的net/dccp/input.c文件中的‘dccp_rcv_state_process’函数存在安全漏洞,该漏洞源于程序没有正确处理DCCP_PKT_REQUEST数据结构。本地攻击者可借助IPV6_RECVPKTINFO setsockopt系统调用的应用程序利用该漏洞造成拒绝服务(无效的释放)。 ·CVE-2017-6214 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的‘tcp_splice_read’函数存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(无限循环和软死锁)。 ·CVE-2017-6951 描述:Linux内核中security/keys/keyring.c中的keyring_search_aux函数允许本地用户通过对“dead”密钥类型的request_key system调用引起拒绝服务。 ·CVE-2017-7184 描述:在用于转换数据包的内核IP框架xfrm中发现了越界内核堆访问漏洞。处理来自非特权用户的netlink消息时出错会导致任意读/写和权限提升。 ·CVE-2017-7187 描述:Linux内核中drivers/scsi/sg.c中的sg_ioctl函数允许本地用户通过SG_NEXT_CMD_LEN ioctl调用中的较大命令大小导致拒绝服务(基于堆栈的缓冲区溢出)或可能产生其他未指明的影响,从而导致sg_write函数中的越界写入访问。 ·CVE-2017-7294 描述:在Linux内核的“drivers/gpu/drm/vmwgfx/vmwgfx_surface.c”文件中的vmw_surface_define_ioctl()函数中发现一个越界写入漏洞。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-7308 描述:我们发现Linux内核的网络实现的packet_set_ring()函数没有正确验证某些块大小的数据。具有CAP_NET_RAW功能的本地攻击者可以利用此漏洞触发缓冲区溢出,从而导致系统崩溃或权限提升。 ·CVE-2017-7472 描述:在Linux内核中发现一个漏洞,其中keyctl_set_reqkey_keyring()函数泄漏线程keyring。这使得没有特权的本地用户耗尽内核内存,从而导致DoS。 ·CVE-2017-7477 描述:在Linux内核分配堆内存以根据套接字缓冲区(skb_shinfo(skb)->frag_list)中的片段列表(skb_shinfo(skb)->frag_list)构建scattergather列表的方式中发现了一个缺陷。如果“MAX_SKB_FRAGS+1”参数和“NETIF F_FRAGLIST”功能同时使用,则会发生堆溢出。远程用户或进程可以利用此漏洞潜在地提升他们在系统上的权限。 ·CVE-2017-7533 描述:从v3.14-rc1到v4.12在Linux内核中发现了一个竞争条件。在对同一文件运行重命名操作时,inotify_handle_event()和vfs_rename()的线程之间会发生竞争。竞争的结果是,下一个slab数据或slab的空闲列表指针可能被攻击者控制的数据损坏,这可能导致权限提升。 ·CVE-2017-7541 描述:从v3.9-rc1到v4.13-rc1的Linux内核的brcmf_cfg80211_mgmt_tx()函数中发现由于缓冲区溢出而导致的内核内存损坏。通过netlink发送精心编制的NL80211_CMD_帧数据包可触发该漏洞。该漏洞不太可能被远程触发,因为这需要特定的用户空间代码。未经授权的本地用户可以利用此漏洞导致系统上的内核内存损坏,从而导致崩溃。由于该缺陷的性质,不能完全排除特权升级的可能性,尽管这种可能性不大。 ·CVE-2017-7542 描述:在ip6_find_1stfragopt()函数中发现整数溢出漏洞。具有(CAP_NET_RAW)权限打开原始套接字的本地攻击者可以在ip6_find_1stfragopt()函数内造成无限循环。 ·CVE-2017-7558 描述:从版本4.7-rc1到版本4.13,在Linux内核中发现了由于越界读取而导致的内核数据泄漏。当这些函数填充用于导出套接字诊断信息的sockaddr数据结构时,就会发生数据泄漏。结果,多达100字节的slab数据可能会泄漏到用户空间。 ·CVE-2017-7616 描述:Linux内核中“mm/mempolicy.c”中的set_mempolicy()和mbind()compat syscalls中错误的处理允许本地用户通过触发某个位图操作的失败,从未初始化的堆栈数据中获取敏感信息。 ·CVE-2017-7645 描述:NFS2/3rpc客户端可以向NFS服务器发送长参数。这些编码的参数存储在内存页的数组中,并使用指针变量进行访问。任意长的参数可能会使这些指针指向数组之外,并导致内存访问越界。远程用户或程序可以利用此漏洞使内核崩溃,从而导致拒绝服务。 ·CVE-2017-7889 描述:截至4.10.10的Linux内核中的mm子系统未正确执行CONFIG_STRICT_DEVMEM保护机制,该机制允许本地用户通过打开的应用程序读取或写入第一个兆字节的内核内存位置(并绕过slab分配访问限制)。 /dev/mem文件,与arch/x86/mm /init.c和drivers /char/mem.c相关。 ·CVE-2017-7895 描述:Linux内核到4.10.13版本中的NFSv2和NFSv3服务器实现缺少对缓冲区末尾的某些检查。远程攻击者可以使用精心编制的与fs/nfsd/nfs3xdr.c和fs/nfsd/nfsxdr.c相关的请求触发指针算术错误或可能导致其他未指明的影响。 ·CVE-2017-8797 描述:在处理NFSv4 pNFS LAYOUTGET和GETDEVICEINFO操作数时,发现Linux内核中的NFSv4服务器没有正确验证布局类型。远程攻击者可以利用此漏洞对系统进行软锁定,从而导致拒绝服务。 ·CVE-2017-8824 描述:自2.6.16以来,在影响Linux内核的DCCP套接字代码中发现了一个释放后使用漏洞。此漏洞允许攻击者升级其权限。 ·CVE-2017-8890 描述:Linux内核中net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数允许攻击者利用accept system调用造成拒绝服务(双重释放)或可能产生其他未指明的影响。未经授权的本地用户可以利用此漏洞导致系统上的内核内存损坏,从而导致崩溃。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-9074 描述:Linux内核中的IPv6碎片实现没有考虑到nexthdr字段可能与一个无效选项相关联,该选项允许本地用户通过特制的套接字和发送系统调用引起拒绝服务(越界读取和错误)或可能产生其他未指明的影响。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-9075 描述:Linux内核中net/sctp/ipv6.c中的sctp_v6_create_accept_sk函数错误地处理了继承,本地用户可通过精心编制的系统调用导致拒绝服务或可能产生其他未指明的影响,这是CVE-2017-8890的相关问题。未经授权的本地用户可以利用此漏洞导致系统上的内核内存损坏,从而导致崩溃。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-9076 描述:Linux内核中的IPv6 DCCP实现错误地处理了继承,这使得本地用户能够通过精心编制的系统调用导致拒绝服务或可能产生其他未指明的影响,这是CVE-2017-8890的相关问题。未经授权的本地用户可以利用此漏洞导致系统上的内核内存损坏,从而导致崩溃。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-9077 描述:Linux内核中net/ipv6/tcp_ipv6.c中的tcp_v6_syn_recv_sock函数错误地处理了继承,使得本地用户通过精心编制的系统调用导致拒绝服务或可能产生其他未指明的影响,这是CVE-2017-8890的相关问题。未经授权的本地用户可以利用此漏洞导致系统上的内核内存损坏,从而导致崩溃。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2017-9242 描述:Linux内核到4.11.3版本的net/ipv6/ip6_output.c中的u ip6_append_data函数在检查是否可能覆盖skb数据结构时为时已晚,这使得本地用户通过特制的系统调用导致拒绝服务(系统崩溃)。 ·CVE-2018-1000004 描述:在Linux内核版本4.12、3.10、2.6和可能更早的版本中,声音系统中存在一个竞态条件漏洞,允许由于释放后使用条件而导致潜在的死锁和内存损坏,从而导致拒绝服务。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2018-1000026 描述:Linux内核版本4.15的bnx2x网卡驱动程序中的错误验证允许通过gso_大小大于~9700字节的数据包进行拒绝服务(DoS)攻击。不受信任的来宾虚拟机可以利用主机中的此漏洞,导致网卡崩溃。 ·CVE-2018-1000199 描述:在使用硬件断点(CONFIG_HAVE_HW_breakpoint)支持构建的Linux内核中发现了地址损坏缺陷。当通过“modify_user_hw_breakpoint”例程修改h/w断点时,未经授权的用户/进程可能会利用此漏洞使系统内核崩溃,从而导致DoS或可能升级系统上的权限。 ·CVE-2018-10322 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel 4.16.3及之前版本中的fs/xfs/libxfs/xfs_inode_buf.c文件的‘xfs_dinode_verify’函数存在安全漏洞。本地攻击者可借助特制的xfs镜像利用该漏洞造成拒绝服务(‘xfs_ilock_attr_map_shared’函数无效指针逆向引用)。 ·CVE-2018-1068 描述:在用于桥接的32位syscall接口的Linux内核实现中发现了一个缺陷。这允许特权用户任意写入有限范围的内核内存。 ·CVE-2018-10878 描述:在Linux内核的ext4文件系统中发现了一个缺陷。本地用户通过安装和操作特制的ext4文件系统映像,可能导致越界写入和拒绝服务或其他未指明的影响。 ·CVE-2018-10879 描述:在Linux内核的ext4文件系统中发现了一个缺陷。本地用户可以在ext4 xattr_set_entry函数中造成空闲后使用,并且重命名特制的ext4文件系统映像中的文件可能会导致拒绝服务或其他未指明的影响。 ·CVE-2018-10881 描述:在Linux内核的ext4文件系统中发现了一个缺陷。本地用户通过装载和操作特制的ext4文件系统映像,可以导致ext4_get_group_info函数的越界访问、拒绝服务和系统崩溃。 ·CVE-2018-10883 描述:在Linux内核的ext4文件系统中发现了一个缺陷。本地用户通过装载和操作特制的ext4文件系统映像,可以导致jbd2_journal_dirty_metadata()中的越界写入、拒绝服务和系统崩溃。 ·CVE-2018-10902 描述:发现原始midi内核驱动程序无法防止并发访问,这会导致在rawmidi.c文件中snd_rawmidi_input_params()和snd_rawmidi_output_status()中出现双重重新分配(双自由)。恶意本地攻击者可能会将此用于权限提升。 ·CVE-2018-1092 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel 4.15.15及之前的版本中的fs/ext4/inode.c文件的‘ext4_iget’函数存在安全漏洞。攻击者可借助特制的ext4镜像利用该漏洞造成拒绝服务(‘ext4_process_freed_data’函数空指针逆向引用)。 ·CVE-2018-1094 描述:Linux内核易受ext4/xattr.c:ext4\uxattr_inode_hash()函数中的空指针取消引用攻击。攻击者可以欺骗合法用户,或者有特权的攻击者可以利用此漏洞通过特制的ext4映像来取消对空指针的引用。 ·CVE-2018-10940 描述:在4.16.6之前的Linux内核中发现了一个漏洞,在该漏洞中,drivers/cdrom/cdrom.c中的cdrom_ioctl_media_changed函数允许本地攻击者在cdrom驱动程序cdrom_media_changed ioctl中使用不正确的边界检查来读取内核内存。 ·CVE-2018-1118 描述:Linux内核无法在vhost/vhost.c:vhost_new_msg()函数中正确初始化虚拟来宾和主机操作系统之间传递的消息中的内存。这允许本地特权用户在读取/dev/vhost-net设备文件时读取一些内核内存内容。 ·CVE-2018-1120 描述:通过mmap()将FUSE-backed文件放入包含命令行参数(或环境字符串)的进程内存中,攻击者可以从psutil或procps(例如ps,w) 或对/proc//cmdline(或/proc//environ)文件进行read()调用以无限期(拒绝服务)或在一段受控时间内(作为其他攻击的同步原语)进行read()调用的任何其他程序。 ·CVE-2018-1130 描述:Linux内核中net/dccp/output.c中dccp_write xmit()函数中的空指针取消引用允许本地用户通过一些精心编制的系统调用导致拒绝服务。 ·CVE-2018-12126 描述:现代英特尔微处理器实现硬件级的微优化,以提高将数据写回CPU缓存的性能。写入操作分为STA(存储地址)和STD(存储数据)子操作。这些子操作允许处理器将地址生成逻辑传递到这些子操作中,以优化写入。这两个子操作都写入一个称为“处理器存储缓冲区”的共享分布式处理器结构。因此,未经授权的攻击者可以利用此漏洞读取驻留在CPU处理器存储缓冲区内的私有数据。 ·CVE-2018-13053 描述:kernel timer\nsp/alarmleec函数中的内核timer\nsp中发现了漏洞。未使用ktime_add_safe()函数,如果使用较大的相对超时,则可能会发生整数溢出,从而导致警报不触发,或者可能导致拒绝服务。 ·CVE-2018-13093 描述:在Linux内核的fs/XFS/XFS_icache.c中的XFS文件系统中发现了一个问题。在损坏的xfs映像上执行路径漫游时,空指针取消引用导致空索引节点->i\u ops指针上的lookup_slow()中出现系统死机。发生这种情况是因为没有适当验证缓存inode在分配期间是空闲的。 ·CVE-2018-13094 描述:在Linux内核的fs/XFS/libxfs/XFS_attr_leaf.c的XFS文件系统中发现了一个问题。在使用空bp调用xfs_da_shrink_inode()之后,损坏的xfs映像可能会发生空指针取消引用。这可能导致系统崩溃和拒绝服务。 ·CVE-2018-13095 描述:在Linux内核的fs/XFS/libxfs/XFS_inode_buf.c中的XFS文件系统中发现了一个问题。对于损坏的xfs映像,如果遇到的inode是扩展数据块格式,但其扩展数据块超出了inode fork的范围,则可能会由于空指针取消引用而导致拒绝服务。 ·CVE-2018-13405 描述:在LInux内核的fs/inode.c:inode_init_owner()函数逻辑中发现一个漏洞,该漏洞允许本地用户创建具有意外组所有权、组执行和SGID权限位设置的文件,在这样的场景中,目录是SGID,属于某个组,并且可以由不是该组成员的用户写入。这可能会导致在不应该授予权限的情况下授予过多权限。 ·CVE-2018-14625 描述:发现了一个漏洞,攻击者可以从vm来宾中对内核内存进行不受控制的读取。connect()和close()函数之间的竞争条件可能允许攻击者使用AF_VSOCK协议收集4字节的信息泄漏,或者可能模拟发往其他客户端的AF_VSOCK消息或泄漏内核内存。 ·CVE-2018-14633 描述:Oracle MySQL的MySQL Server产品存在漏洞(组件:InnoDB)。受影响的受支持版本为8.0.20及更早版本。易受攻击的漏洞允许具有网络访问权限的高权限攻击者通过多种协议危害MySQL服务器。成功攻击此漏洞可导致未经授权更新、插入或删除对MySQL Server可访问数据的访问。CVSS 3.1基本得分2.7(完整性影响)。CVSS矢量:(CVSS:3.1/平均:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N)。 ·CVE-2018-14646 描述:发现Linux内核易受net/netlink/af_netlink.c文件中的\uu netlink_ns_capable()函数中的空指针取消引用错误的攻击。当分配带有netnsid的网络命名空间时,本地攻击者可以利用此漏洞造成内核死机和拒绝服务。 ·CVE-2018-14734 描述:在drivers/infiniband/core/ucma.c中的ucma_leave_multicast()函数的Linux内核中发现了一个缺陷,该漏洞允许在ucma_process_join()中释放某个数据结构后访问该数据结构。这使得攻击者能够在释放bug后导致使用,并导致内核内存损坏,从而导致系统崩溃或其他未指明的影响。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2018-15594 描述:发现Linux内核中arch/x86/kernel/paravirt.c中的paravirt_patch_call/jump()函数错误地处理了某些间接调用,使得攻击者更容易对半虚拟化的客户进行Spectre-v2攻击。 ·CVE-2018-16658 描述:在Linux内核的drivers/cdrom/cdrom.c中的cdrom_ioctl_drive_status()函数中发现一个信息泄漏,本地攻击者可利用该漏洞读取特定位置的内核内存。 ·CVE-2018-16871 描述:在Linux内核的NFS实现中发现了一个缺陷。能够装载导出的NFS文件系统的攻击者能够使用无效的NFS序列触发空指针取消引用。这会使计算机死机并拒绝对NFS服务器的访问。对NFS服务器的任何未完成的磁盘写入都将丢失。 ·CVE-2018-16884 描述:与Docker到19.03.2-ce和其他产品一样,runc到1.0.0-rc8允许绕过AppArmor限制,因为libcontainer/rootfs_linux.go版错误地检查挂载目标,因此恶意Docker映像可以挂载到/proc目录上。 ·CVE-2018-17972 描述:在Linux内核的fs/proc/base.c中的proc_pid_堆栈函数中发现了一个问题。具有本地帐户的攻击者可以诱使堆栈解卷器代码将堆栈内容泄漏到用户空间。修复程序只允许root用户检查任意任务的内核堆栈。 ·CVE-2018-18281 描述:中的generateDirectionalRuns()函数中的内存访问越界QTExtenEngine.cpp在5.12.5之前的Qt qtbase 5.11.x和5.12.x中,攻击者可通过包含许多方向字符的文本文件使应用程序崩溃,从而导致拒绝服务。 ·CVE-2018-18397 描述:在Unicode双向算法(bidi)的实现GNU FriBidi中发现了一个基于堆的缓冲区溢出漏洞。当该漏洞被触发时,有可能操纵堆内容,导致内存损坏,从而导致拒绝服务和任意代码执行。此缺陷对数据和系统可用性的最大威胁。 ·CVE-2018-18445 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel中的BPF verifier存在安全漏洞,该漏洞源于程序没有正确的计算数值的边界。攻击者可利用该漏洞造成越边界内存访问。以下版本受到影响:Linux kernel 4.14.x版本,4.15.x版本,4.16.x版本,4.17.x版本,4.18.13之前的4.18.x版本。 ·CVE-2018-18559 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel 4.19及之前版本中存在释放后重用漏洞。攻击者可利用该漏洞控制程序计数器。 ·CVE-2018-18690 描述:在4.17之前的Linux内核中,能够在xfs文件系统上设置属性的本地攻击者可能会在xfs属性更改期间触发未经检查的错误条件,从而使该文件系统在下一次装载之前不可操作,因为fs/xfs/libxfs/xfs_attr.c中的xfs_attr_shortform_addname错误地处理了从短到长的属性。 ·CVE-2018-19824 描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。ALSA Driver是其中的一个音频驱动程序。Linux kernel版本中的ALSA驱动程序的sound/usb/card.c文件的‘usb_audio_probe’函数存在释放后重用漏洞。 ·CVE-2018-20856 描述:在Linux内核的块驱动程序实现(blk_drain_queue()函数)中发现一个缺陷,在释放系统块设备子系统中未完成的命令队列时,可能触发释放后使用条件。攻击者可以利用此漏洞使系统崩溃或损坏本地内存,从而导致权限提升。 ·CVE-2018-3639 描述:AMD、ARM和Intel CPUs等都是不通厂商的CPU(中央处理器)产品。 AMD、ARM和Intel CPUs存在信息泄露漏洞。攻击者可通过实施边信道攻击利用该漏洞获取信息。 ·CVE-2018-3693 描述:在许多现代微处理器设计中,通过边界检查实现指令的推测性执行,这是一个全行业的问题。该漏洞依赖于特权代码中存在精确定义的指令序列,以及内存写入到依赖于不可信值的地址。这样的写操作会导致微处理器数据缓存的更新,即使是对于那些从未真正提交(失效)的推测性执行的指令也是如此。因此,未经授权的攻击者可以利用此漏洞通过执行有针对性的缓存侧通道攻击来影响推测性执行和/或读取特权内存。 ·CVE-2018-5344 描述:在Linux内核处理环回设备时发现了一个缺陷。具有设置环回磁盘权限的攻击者可能会创建拒绝服务或其他未指定的操作。 ·CVE-2018-5390 描述:Linux内核处理巧尽心思构建的TCP数据包时发现了一个名为SegmentSmack的缺陷。远程攻击者可利用此漏洞触发对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数的时间和计算代价高昂的调用,方法是在正在进行的tcp会话中发送经过特殊修改的包,从而导致CPU饱和,从而在系统上拒绝服务。维持拒绝服务条件需要与可访问的开放端口进行连续的双向TCP会话,因此无法使用欺骗的IP地址执行攻击。 ·CVE-2018-5391 描述:在Linux内核处理特制TCP数据包的方式中发现了一个名为SegmentSmack的漏洞。 远程攻击者可以通过在正在进行的TCP会话中发送经过特殊修改的数据包来触发时间并计算对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数的昂贵调用,这可能导致CPU饱和,从而导致系统服务中断。 维持拒绝服务条件需要连续的双向TCP会话到可访问的开放端口,因此无法使用欺骗性IP地址进行攻击。 ·CVE-2018-5750 描述:Linux内核4.14.15版本的drivers/acpi/sbshc.c中的acpi_smbus_hc_add函数允许本地用户通过从SBS hc printk调用读取dmesg数据来获取敏感地址信息。 ·CVE-2018-5803 描述:处理SCTP时,“ _ sctp_make_chunk()”函数(net / sctp / sm_make_chunk.c)中发生错误,恶意本地用户可以利用数据包长度导致内核崩溃和DoS。 ·CVE-2018-5848 描述:在Linux内核中的函数wmi_set_ie()中,长度验证代码无法正确处理无符号整数溢出。因此,“ie_len”参数的较大值可能会导致缓冲区溢出,从而导致内存损坏,从而导致系统崩溃或其他未指定的影响。由于缺陷的性质,不能完全排除特权升级的可能性,尽管我们认为不太可能。 ·CVE-2018-6927 描述:357/5000 在4.14.15之前的Linux内核中,kernel / futex.c中的futex_requeue函数可能允许攻击者触发负的唤醒或重新排队值,从而导致拒绝服务(整数溢出)或可能产生未指定的其他影响。 由于该漏洞的性质,虽然我们认为不太可能升级特权,但无法完全排除其特权升级。 ·CVE-2018-7566 描述:当首次写入发生并且池为空时,ALSA排序器核心通过调用snd_seq_pool_init()来按需初始化事件池。 用户可以同时通过ioctl手动重置池大小,这可能会导致UAF或越界访问。 ·CVE-2018-7740 描述:通过4.15.7,Linux内核中mm / hugetlb.c中的resv_map_release函数允许本地用户通过精心制作的应用程序导致服务拒绝(BUG),该应用程序进行mmap系统调用并且对remap_file_pages系统具有较大的pgoff参数 呼叫。 ·CVE-2018-7755 描述:在Linux内核的drivers / block / floppy.c中的fd_locked_ioctl函数中发现了一个问题。 软盘驱动程序将响应FDGETPRM ioctl将内核指针复制到用户内存。 攻击者可以发送FDGETPRM ioctl并使用获得的内核指针来发现内核代码和数据的位置,并绕过诸如KASLR之类的内核安全保护。 ·CVE-2018-7757 描述:Linux内核中drivers / scsi / libsas / sas_expander.c中sas_smp_get_phy_events函数中的内存泄漏允许本地用户通过对/ sys / class / sas_phy目录中文件的多次读取访问而导致拒绝服务(内核内存耗尽)。 ·CVE-2018-8781 描述:在Linux内核(驱动程序/gpu/drm/udl/udl_fb.c:udl_fb_mmap()函数)中,从版本3.4到4.15,发现了一个整数溢出漏洞。 拥有udldrmfb驱动程序访问权限的攻击者可以利用它来获取对内核物理页的完全读取和写入权限,从而在内核空间中执行代码。 ·CVE-2018-8897 描述:在通过Mov SS或Pop SS指令进行堆栈切换操作后,Linux内核处理异常的方式中发现了一个缺陷。在堆栈切换操作期间,处理器不传递中断和异常,而是在执行堆栈切换后的第一条指令时传递这些中断和异常。未经授权的系统用户可以利用此漏洞使系统内核崩溃,从而导致拒绝服务。 ·CVE-2018-9363 描述:在Linux内核的net/bluetooth/hidp/core.c中的hidp_process_report()中发现由于签名的无符号比较而导致的缓冲区溢出。缓冲区长度是一个无符号整数,但被转换成有符号整数,在某些情况下,这可能导致系统死机和拒绝服务。 ·CVE-2018-9516 描述:在Linux内核的drivers/hid/hid debug.c文件的hid_debug_events_read()函数中发现了一个缺陷。缺少某些检查可能会允许特权用户(“root”)实现越界写入,从而接收到用户空间缓冲区损坏。 ·CVE-2019-10126 描述:在Linux内核的mwifiex实现中发现了一个缺陷。连接到无线接入点的系统可能会被具有访问点高级权限的攻击者操纵,导致局部内存损坏或权限提升。 ·CVE-2019-10140 描述:在Linux内核的overlayfs实现中发现了一个漏洞。具有本地访问权限的攻击者可以通过fs/overlayfs/dir.c中的ovl_posix_acl_create函数中的空指针取消引用来创建拒绝服务情况。这使得能够在overlayfs上创建目录的攻击者能够使内核崩溃,从而造成拒绝服务(DOS)。 ·CVE-2019-11085 描述:在Linux内核的GVT-g实现中发现了一个漏洞,该漏洞允许具有“通过”Intel i915图形卡访问分配给其他虚拟机的资源的攻击者,使主机崩溃,或可能导致权限提升的内存损坏。 ·CVE-2019-11477 描述:在Linux内核的网络子系统处理TCP选择性确认(SACK)段的方式中发现了一个整数溢出缺陷。在处理SACK段时,Linux内核的socket buffer(SKB)数据结构变得支离破碎。每个片段约为TCP最大段大小(MSS)字节。为了有效地处理SACK块,Linux内核将多个碎片skb合并到一个skb中,这可能会使保存段数的变量溢出。远程攻击者可以利用此漏洞在TCP连接上发送SACK段序列(TCP MSS值很小),从而使Linux内核崩溃,从而导致拒绝服务(DoS)。 ·CVE-2019-11478 描述:在Linux内核的网络子系统处理TCP选择性确认(SACK)段的方式中发现了一个过度资源消耗缺陷。在处理SACK段时,Linux内核的socket buffer(SKB)数据结构变得支离破碎,这导致在同一TCP连接上接收到更多SACK段时,遍历和处理这些片段的资源利用率增加。远程发送一个TCP段的漏洞(一个远程拒绝服务序列)可能会导致拒绝服务。 ·CVE-2019-11479 描述:在Linux内核的网络子系统处理TCP段的方式中发现了一个过度资源消耗缺陷。如果用户把CPU的最大连接字节数设置为48字节,那么就可以大大提高CPU的内存利用率。远程攻击者可以利用此漏洞通过在具有低TCP MSS的TCP连接上反复发送网络流量,从而导致拒绝服务(DoS)。 ·CVE-2019-11487 描述:在Linux内核的FUSE文件系统实现中发现了一个漏洞,该漏洞允许页面引用计数器溢出。如果页面引用计数器溢出为负值,则可以将其放回“空闲”列表中以供其他应用程序重用。此漏洞允许本地攻击者通过触发释放后使用条件来操纵内存页引用计数器,从而导致内存损坏和可能的权限提升。 ·CVE-2019-11599 描述:在Linux内核中发现了一个缺陷,其中coredump实现在运行时未使用锁定或其他机制来阻止vma布局或vma标志更改。这使得本地用户能够通过触发mmget_not_zero或get_task_mm调用的竞争条件来获取敏感信息,导致拒绝服务(DoS),或可能产生其他未指明的影响。 ·CVE-2019-11810 描述:在5.0.7版之前的Linux内核的drivers/scsi/megaraid/megaraid_sas_base.c中发现了一个缺陷,当megasas_alloc_cmds()中的megasas_create_frame_pool()失败时,可能会发生空指针取消引用。如果攻击者能够预先加载megaraid_sas内核模块并整理内存,从而导致与释放后的使用相关的拒绝服务(DoS),则攻击者可以使系统崩溃。 ·CVE-2019-11811 描述:在Linux内核的IPMI(远程基带访问)实现中发现了一个缺陷。 具有本地访问读取/ proc / ioports权限的攻击者可能会在卸载内核模块时创建释放后使用的条件,这可能导致特权升级。 ·CVE-2019-11833 描述:在Linux内核的ext4扩展区管理的实现中发现了一个缺陷。 内核不能正确初始化扩展区树块中的内存区域,该区域可能会导出到本地用户以通过从文件系统读取空/未初始化的数据来获取敏感信息。 ·CVE-2019-14816 描述:在Linux内核的Marvell WiFi芯片驱动程序中发现了一个漏洞。攻击者在解析WiFi服务的特定属性时,可能会导致特定的WiFi段或系统崩溃。此漏洞会在最基本的层面影响网络接口,这意味着攻击者只需与易受攻击的系统关联同一网络设备即可创建攻击路径。 ·CVE-2019-14821 描述:在Linux内核的KVM管理程序实现合并MMIO写入操作的方式中发现了一个越界访问问题。它在MMIO环形缓冲区'struct kvm_coalesced_MMIO'对象上运行,其中写入索引'ring->first'和'ring->last'值可以由主机用户空间进程提供。对'/dev/kvm'设备具有访问权限的非特权主机用户或进程可能会利用此漏洞使主机内核崩溃,从而导致拒绝服务或可能升级系统上的权限。 ·CVE-2019-14835 描述:在Linux内核的vhost功能中发现了一个缓冲区溢出缺陷,该功能将virtqueue缓冲区转换为iov,并在迁移期间记录缓冲区描述符。当迁移正在进行时,能够向主机传递长度无效的描述符的特权来宾用户可以利用此缺陷来增加他们在主机上的权限。在最坏的情况下(也可能是最常见的虚拟化)该缺陷会影响运行Linux来宾的KVM/qemu虚拟机监控程序的主机。 ·CVE-2019-14895 描述:在Linux内核的Marvell WiFi芯片驱动程序中发现了一个基于堆的缓冲区溢出。当站点在处理远程设备国家/地区设置期间尝试进行连接协商时,可能会出现该漏洞。这可能使远程设备引起拒绝服务(系统崩溃)或可能执行任意代码。 ·CVE-2019-14898 描述:CVE-2019-11599的修复未完成。本地用户可利用此漏洞获取敏感信息,导致拒绝服务,或可能通过触发mmget_not_zero或get_task_mm调用的竞争条件而产生其他未指明的影响。 ·CVE-2019-14901 描述:在Linux内核的Marvell WiFi芯片驱动程序中发现堆溢出漏洞。该漏洞允许远程攻击者导致系统崩溃,导致拒绝服务,或执行任意代码。此漏洞的最大威胁是系统的可用性。如果代码执行,代码将以root用户的权限运行。这将影响系统中文件的机密性和完整性。 ·CVE-2019-17133 描述:在Linux内核的通用WiFi ESID处理实现中发现一个漏洞。该漏洞允许系统加入ESSID超过最大长度32个字符的无线网络,从而导致系统崩溃或执行代码。 ·CVE-2019-17666 描述:在RealTek wireless drivers WiFi direct(或WiFi对等)驱动程序实现的Linux内核实现中发现了一个缺陷。当RealTek无线网络硬件配置为接受WiFi直接或WiFi P2P连接时,无线网络连接无线电范围内的攻击者可以通过创建帧来利用WiFi Direct协议中称为“缺席通知”的缺陷,然后破坏内核内存,使其成为帧的长度未经检查,由传入的数据包提供。 ·CVE-2019-19338 描述:在CVE-2019-11135的修复程序中发现了一个缺陷,即发生TSX异步中止(TAA)错误时Intel CPU处理指令推测性执行的方式。当guest在受TAA缺陷(TAA_NO=0)影响但不受MDS问题(MDS_NO=1)影响的主机CPU上运行时,guest将使用VERW指令清除受影响的缓冲区 ·CVE-2019-3459 描述:在Linux内核的逻辑链路控制和适配协议(L2CAP)的实现中发现了一个缺陷,该协议是蓝牙协议栈的一部分。攻击者在标准蓝牙传输范围内,可以创建并发送数据包。对这个构建的数据包的响应可能包含内核堆栈的一部分,可用于进一步的攻击。 ·CVE-2019-3460 描述:在Linux内核的逻辑链路控制和适配协议(L2CAP)的实现中发现
上一篇: KYSA-202103-1003 下一篇: KYSA-202104-1207

试用

服务

动态

联系