Linux 核心提供的 USB 驅動程式中的 15 個漏洞

安德烈·科諾瓦洛夫 來自Google опубликовал 關於 Linux 核心中提供的 USB 驅動程式中接下來 15 個漏洞(CVE-2019-19523 - CVE-2019-19537)的識別的報告。 這是對包中USB堆疊進行模糊測試時發現的第三批問題 塞茲卡勒 ——之前給出的研究員 已經 知情的 關於 29 個漏洞的存在。

這次,該清單僅包含因存取已釋放的記憶體區域(釋放後使用)或導致內核記憶體資料外洩而導致的漏洞。 報告中不包括可能導致拒絕服務的問題。 當專門準備的 USB 裝置連接到電腦時,這些漏洞可能會被利用。 報告中提到的所有問題的修復已包含在核心中,但有些問題未包含在報告中 錯誤 至今仍未修正。

adutux、ff-memless、ieee802154、pn533、hiddev、iowarrior、mcba_usb 和 yurex 驅動程式中消除了可能導致攻擊者程式碼執行的最危險的釋放後使用漏洞。 CVE-2019-19532 還列出了 HID 驅動程式中的 14 個漏洞,這些漏洞是由允許越界寫入的錯誤引起的。 ttusb_dec、pcan_usb_fd 和 pcan_usb_pro 驅動程式中發現問題,導致核心記憶體資料洩漏。 在使用字元裝置的 USB 堆疊程式碼中發現了由於競爭條件導致的問題 (CVE-2019-19537)。

您也可以注意
檢測 Marvell 無線晶片驅動程式中存在四個漏洞(CVE-2019-14895、CVE-2019-14896、CVE-2019-14897、CVE-2019-14901),可能導致緩衝區溢位。 當連接到攻擊者的無線存取點時,可以透過以某種方式發送幀來遠端實施攻擊。 最可能的威脅是遠端拒絕服務(核心崩潰),但不能排除在系統上執行程式碼的可能性。

來源: opennet.ru

添加評論