use-after-free漏洞发现之旅use-after-free漏洞发现之旅

检测Linux内核代码中动态内存错误的动态内存错误检测工具(KASAN)刚刚得到了另外一个成果,它发现了一个从早期Linux 2.6内核开始就存在的use-after-free漏洞。linux

动态内存错误检测工具(KASAN)已经被证实在发现各类编码错误方面很是有价值,但愿在实际应用以前可以发现这些错误。内核地址错误检查程序在CVE-2019-8912发现中负责另外一个挑战。网络

在网络子系统的sockfs代码中发现了一个use-after-free问题,它可能致使执行任意代码。工具

华为的一名工程师在上周报告了这个问题,并在不久后就修复了Linux Git。截至今天的Linux 4.20.11内核版本,中,它彷佛尚未附带这个补丁,但应该很快就会出如今各类稳定/长期分支中。
当前的描述网站

在Linux内核中经过4.20.11 af_alg_release()加密/ af_alg。 c没有设置一个NULL值在必定结构成员,致使sockfs_setattr use-after-free。编码

视图分析描述加密

use-after-free漏洞发现之旅use-after-free漏洞发现之旅

引用报告、解决方案和工具blog

经过选择这些连接,您将离开NIST多久。 咱们提供了这些连接到其余网站,由于 他们可能感兴趣的你的信息。 没有推断应该画在其余网站的帐户 被引用,从这个页面。 可能会有其余网站更适合您的目的。 NIST不必定支持观点,或赞成在这些网站上呈现的事实。 此外, NIST的不承认任何商业产品可能在这些网站上提到的。内存

相关文章
相关标签/搜索