ARM相关漏洞

ARM相关漏洞

CVE Describe
CVE-2020-25604 通过4.14.x在Xen中发现了一个问题。在x86 HVM vCPU之间迁移计时器时,存在竞争条件。在x86 HVM guest虚拟机的vCPU之间迁移x86 HVM guest虚拟机的计时器时,使用的锁定模型允许同一guest虚拟机的第二个vCPU(也在计时器上运行)释放未获得的锁定。该问题最可能的影响是系统管理程序挂起或崩溃,即拒绝服务(DoS)。Xen的所有版本均受到影响。仅x86系统容易受到攻击。手臂系统并不脆弱。只有x86 HVM guest虚拟机可以利用此漏洞。x86 PV和PVH无法利用此漏洞。只有具有多个vCPU的来宾才能利用此漏洞。
CVE-2020-25603 通过4.14.x在Xen中发现了一个问题。访问/分配事件通道时缺少内存障碍。只要端口被视为有效,就可以无锁定地访问事件通道控制结构。这样的序列缺少适当的内存屏障(例如smp_ * mb()),以防止编译器和CPU重新对访问进行排序。恶意访客可能会导致系统管理程序崩溃,从而导致拒绝服务(DoS)。不能排除信息泄漏和特权升级。运行所有Xen版本的系统都会受到影响。系统是否易受攻击将取决于用于构建Xen的CPU和编译器。对于所有系统,漏洞的存在和范围取决于用于构建Xen的编译器执行的精确重新排序。我们无法调查编译器;因此,我们无法说出哪个编译器可能生成易受攻击的代码(具有哪些代码生成选项)。GCC文档明确建议重新排序是可能的。如果CPU能够重新排序内存访问,则Arm系统也将很容易受到攻击。请咨询您的CPU供应商。仅当编译器执行重新排序时,x86系统才容易受到攻击。
CVE-2020-25602 通过4.14.x在Xen中发现了一个问题。在处理来宾对MSR_MISC_ENABLE的访问时,x86 PV来宾可能会触发主机操作系统崩溃。当来宾访问某些特定于模型的寄存器时,Xen首先从硬件读取值,以用作审核来宾访问的基础。对于MISC_ENABLE MSR(它是Intel特定的MSR),执行此MSR读取时不会对#GP错误进行错误处理,这是尝试在非Intel硬件上读取此MSR的结果。越野车或恶意PV访客管理员可能会使Xen崩溃,从而导致主机拒绝服务。仅x86系统容易受到攻击。ARM系统不容易受到攻击。仅Xen版本4.11及更高版本易受攻击。4.10及更早版本不容易受到攻击。仅未实现MISC_ENABLE MSR(0x1a0)的x86系统容易受到攻击。AMD和Hygon系统未实现此MSR,因此容易受到攻击。英特尔系统确实实现了此MSR,并且不容易受到攻击。尚未检查其他制造商。只有x86 PV guest虚拟机可以利用此漏洞。x86 HVM / PVH guest虚拟机无法利用此漏洞。
CVE-2020-25600 通过4.14.x在Xen中发现了一个问题。超出范围的事件通道可用于32位x86域。所谓的2级事件通道模型对32位x86域与64位或Arm(任意位)域的可用事件通道的数量施加了不同的限制。由于32位x86域的共享(来宾和Xen之间)信息结构空间有限,因此只能使用1023个通道,而在此模型中,所有其他域最多可以使用4095个通道。但是,在域初始化期间记录相应限制的时间是在实际上尊重各个域属性之前,仍然将域视为64位域的时候。当域被识别为32位域时,该限制没有得到相应更新。由于Xen的这种不良行为,为其他域提供服务的32位域(包括域0)可能会在真正失败时观察到事件通道分配成功。此类事件通道的后续使用可能会导致共享信息结构的其他部分损坏。非特权来宾可能会导致另一个域(尤其是域0)行为异常。这可能会导致整个系统的拒绝服务(DoS)。从4.4以后的所有Xen版本都容易受到攻击。Xen 4.3和更早版本不容易受到攻击。只有为其他域提供服务的x86 32位域容易受到攻击。Arm系统以及x86 64位域都不易受到攻击。非特权来宾可能会导致另一个域(尤其是域0)行为异常。这可能会导致整个系统的拒绝服务(DoS)。从4.4以后的所有Xen版本都容易受到攻击。Xen 4.3和更早版本不容易受到攻击。只有为其他域提供服务的x86 32位域容易受到攻击。Arm系统以及x86 64位域都不易受到攻击。非特权来宾可能会导致另一个域(尤其是域0)行为异常。这可能会导致整个系统的拒绝服务(DoS)。从4.4以后的所有Xen版本都容易受到攻击。Xen 4.3和更早版本不容易受到攻击。只有为其他域提供服务的x86 32位域容易受到攻击。Arm系统以及x86 64位域都不易受到攻击。
CVE-2020-25598 在Xen 4.14.x中发现了一个问题。XENMEM_acquire_resource错误路径中缺少解锁。RCU(读取,复制,更新)机制是一种同步原语。XENMEM_acquire_resource中存在错误的错误路径会在不释放RCU引用的情况下退出,这在概念上类似于忘记解锁自旋锁。有故障的或恶意的HVM存根域可能导致RCU引用泄漏。这将导致随后的管理操作(例如,CPU脱机)处于活动状态,从而导致主机拒绝服务。自Xen 4.12起,便出现了错误的代码路径。Xen 4.14和更高版本易受DoS攻击。Xen 4.12和4.13的副作用被认为是良性的,但是仍然提供了补丁。该漏洞通常只能由x86 HVM VM利用,因为这些通常是唯一具有Qemu存根域的VM类型。x86 PV和PVH域以及ARM VM通常不使用存根域。仅使用HVM存根域的VM可以利用此漏洞。使用PV存根域或在dom0中运行的仿真器的VM无法利用此漏洞。
CVE-2020-25597 通过4.14.x在Xen中发现了一个问题。曾经有效的事件通道可能不会变为无效的约束存在处理不当的情况。Xen中事件通道操作的处理逻辑假定事件通道一旦有效,就不会在guest虚拟机的生命周期内变为无效。但是,诸如重置所有事件通道之类的操作可能涉及减少确定有效性时检查的界限之一。这可能会导致错误检查触发,从而使主机崩溃。无特权的来宾可能会使Xen崩溃,从而导致整个系统的拒绝服务(DoS)。从4.4以后的所有Xen版本都容易受到攻击。Xen 4.3和更早版本不容易受到攻击。只有允许不受信任的来宾创建超过默认数量的事件通道的系统才容易受到攻击。此数字取决于来宾的体系结构和类型。对于32位x86 PV来宾,这是1023;对于32位x86 PV来宾,这是1023。对于64位x86 PV来宾以及所有ARM来宾,此数字为4095。不受信任的来宾限制为小于此数字的系统不易受到攻击。请注意,默认情况下,xl和libxl将max_event_channels限制为1023,因此,仅使用xl,libvirt + libxl或基于libxl自己的工具栈且未显式设置max_event_channels的系统不会受到攻击。
CVE-2020-25596 通过4.14.x在Xen中发现了一个问题。x86 PV来宾内核可以通过SYSENTER拒绝服务。SYSENTER指令将各种状态清除活动留给软件。Xen的消毒路径之一会注入#GP故障,然后将其错误地两次发送给客户。这将导致来宾内核观察到内核特权#GP错误(通常是致命的),而不是用户特权#GP错误(通常转换为SIGSEGV /等等)。恶意或错误的用户空间可能会使来宾内核崩溃,从而导致VM拒绝服务。从3.2以后的所有Xen版本都容易受到攻击。仅x86系统容易受到攻击。ARM平台不容易受到攻击。仅在64位模式下支持SYSENTER指令的x86系统容易受到攻击。据信这是Intel,Centaur和Shanghai CPU。不认为AMD和Hygon CPU容易受到攻击。只有x86 PV guest虚拟机可以利用此漏洞。x86 PVH / HVM guest虚拟机无法利用此漏洞。
CVE-2020-25595 通过4.14.x在Xen中发现了一个问题。PCI直通代码不正确地使用了寄存器数据。Xen的MSI处理中的代码路径已被识别为对从设备硬件寄存器中读取的未过滤值起作用。虽然严格符合PCI规范的设备不应影响这些寄存器,但经验表明,设备具有不合规格的“后门”操作会影响这些读取的结果是很普遍的。一个不完全受信任的访客可能会使Xen崩溃,从而导致整个系统的拒绝服务(DoS)。特权升级和信息泄漏无法排除。所有支持PCI直通的Xen版本都会受到影响。仅x86系统容易受到攻击。手臂系统并不脆弱。只有通过PCI设备的访客才能使用此漏洞。只有通过具有不合规格(“后门”)功能的设备的系统才能引起问题。经验表明,这种不合规格的功能是常见的。除非您有理由相信您的设备不具有此类功能,否则最好假定它具有此功能。
CVE-2020-1989 在用于ARM平台的Linux上的Palo Alto Networks Global Protect代理中写入特定于应用程序的文件时,错误的权限分配漏洞使本地身份验证的用户获得系统的root权限。此问题影响5.0.8之前的Palo Alto Networks Global Protect Agent for Linux 5.0版本。5.1.1。之前的5.1版本。
CVE-2020-1643 如果配置了OSPF接口身份验证,则在运行Junos OS的Juniper Networks设备上执行“ show ospf interface extended”或“ show ospf interface detail” CLI命令可能会导致路由协议进程(RPD)崩溃并重新启动。服务(DoS)。通过连续执行相同的CLI命令,本地攻击者可以反复使RPD进程崩溃,从而导致持续的拒绝服务。注意:仅在EX2300和EX3400上使用ARM处理器的系统容易受到此问题的影响。其他处理器体系结构附带的系统不容易受到此问题的影响。可以通过“ uname -a”命令显示处理器体系结构。例如:ARM(易受攻击):%uname -a
CVE-2020-16273 在实施Armv8-M处理器(所有版本)的Arm软件中,堆栈选择机制可能会受到基于v8-M TrustZone的处理器中的堆栈下溢攻击的影响。如果未初始化堆栈,则攻击者可能会从非安全应用程序更改Secure World使用的堆栈指针。此漏洞仅影响基于带有Security Extension的Armv8-M处理器的软件。
CVE-2020-15567 在Xen到4.13.x中发现了一个问题,该问题使Intel来宾OS用户可以通过实时EPT PTE的非原子修改来获得特权或导致拒绝服务。在映射来宾EPT(嵌套分页)表时,Xen在某些情况下会使用一系列非原子位域写入。根据编译器版本和优化标志,Xen可能会将危险的部分编写的PTE暴露给硬件,攻击者可能会争用该硬件。来宾管理员或什至没有特权的来宾用户可能会导致拒绝服务,数据损坏或特权升级。仅使用Intel CPU的系统容易受到攻击。使用AMD CPU的系统和Arm系统不容易受到攻击。仅使用嵌套分页(hap,也称为嵌套分页,在这种情况下为Intel EPT)的系统容易受到攻击。只有HVM和PVH guest虚拟机可以利用此漏洞。该漏洞的存在和范围取决于用于构建Xen的编译器执行的精确优化。如果编译器以与源代码相同的顺序生成(a)一个64位写操作,或(b)一系列读-修改-写操作,则虚拟机管理程序将不会受到攻击。例如,在使用带有常规设置的GCC 8.3的测试构建中,编译器按源代码顺序生成了多个(未锁定)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。该漏洞的存在和范围取决于用于构建Xen的编译器执行的精确优化。如果编译器以与源代码相同的顺序生成(a)一个64位写操作,或(b)一系列读-修改-写操作,则管理程序就不会受到攻击。例如,在使用带有常规设置的GCC 8.3的测试版本中,编译器按源代码顺序生成了多个(未锁定)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。该漏洞的存在和范围取决于用于构建Xen的编译器执行的精确优化。如果编译器以与源代码相同的顺序生成(a)一个64位写操作,或(b)一系列读-修改-写操作,则管理程序就不会受到攻击。例如,在使用带有常规设置的GCC 8.3的测试构建中,编译器按源代码顺序生成了多个(未锁定)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。如果编译器以与源代码相同的顺序生成(a)一个64位写操作,或(b)一系列读-修改-写操作,则管理程序就不会受到攻击。例如,在使用带有常规设置的GCC 8.3的测试版本中,编译器按源代码顺序生成了多个(未锁定)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。如果编译器以与源代码相同的顺序生成(a)一个64位写操作,或(b)一系列读-修改-写操作,则管理程序就不会受到攻击。例如,在使用带有常规设置的GCC 8.3的测试构建中,编译器按源代码顺序生成了多个(未锁定)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。编译器按源代码顺序生成了多个(未锁定的)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。编译器按源代码顺序生成了多个(未锁定的)读-修改-写操作,但这并不构成漏洞。我们无法调查编译器;因此,我们无法说出哪个编译器可能会生成易受攻击的代码(具有哪些代码生成选项)。源代码显然违反了C规则,因此应视为易受攻击的。
CVE-2020-15565 在Xen到4.13.x中发现了一个问题,该问题使x86 Intel HVM来宾OS用户由于VT-d下的高速缓存写回不足而导致主机OS拒绝服务或可能获得特权。当IOMMU和CPU之间共享页表时,对其进行更改需要刷新两个TLB。此外,IOMMU可能是非一致性的,因此在刷新IOMMU TLB之前,更改后,CPU缓存也需要写回内存。将大型页面映射拆分为较小粒度的映射时,尤其缺少这种对缓存数据的写回。恶意访客可能能够保留对返回Xen的免费池的帧的读/写DMA访问,然后再用于其他目的。主机崩溃(导致拒绝服务),并且不能排除特权升级。Xen版本至少为3。2起起受影响。仅x86 Intel系统受影响。x86 AMD以及Arm系统不受影响。只有使用硬件辅助分页(HAP),分配了直通PCI设备并启用页面表共享的x86 HVM来宾方可以利用此漏洞。请注意,仅当Xen认为IOMMU和CPU大页面大小支持兼容时,才会启用页面表共享(默认情况下)。
CVE-2020-15564 在Xen到4.13.x中发现了一个问题,由于缺少VCPUOP_register_vcpu_info中的对齐检查,允许Arm guest虚拟机OS用户导致虚拟机管理程序崩溃。来宾使用超级调用VCPUOP_register_vcpu_info向管理程序注册共享区域。该区域将被映射到Xen地址空间,因此可以直接对其进行访问。在Arm上,通过需要特定对齐的指令访问该区域。不幸的是,没有检查来宾提供的地址是否正确对齐。结果,恶意访客可能会通过传递未对齐的地址而导致虚拟机管理程序崩溃。恶意来宾管理员可能会导致管理程序崩溃,从而导致拒绝服务(DoS)。所有Xen版本都容易受到攻击。仅Arm系统易受攻击。x86系统不受影响。
CVE-2020-15563 在Xen到4.13.x中发现了一个问题,使x86 HVM guest虚拟机OS用户可以导致虚拟机管理程序崩溃。x86 HVM guest虚拟机的脏视频RAM跟踪代码中的反向条件使此类guest虚拟机可以使Xen取消引用确保保证指向未映射空间的指针。恶意或错误的HVM guest虚拟机可能会导致管理程序崩溃,从而导致拒绝服务(DoS)影响整个主机。从4.8开始的Xen版本会受到影响。Xen 4.7和更早版本不受影响。仅x86系统受影响。手臂系统不受影响。只有使用影子分页的x86 HVM guest虚拟机才能利用此漏洞。此外,需要有一个实体主动监控来宾的视频帧缓冲区(通常用于显示目的),以便此类来宾能够利用此漏洞。x86 PV访客,
CVE-2020-1459 在ARM实现中存在一个信息泄露漏洞,该漏洞通过侧通道分析(也称为“直线推测”,又称为“ Windows ARM信息泄露漏洞”)在控制流中使用推测执行。
CVE-2020-13844 Arm Armv8-A的核心实现利用了控制流中无条件更改后的推测执行,可以通过侧通道分析(也称为“直线推测”)允许未经授权的信息泄露给具有本地用户访问权限的攻击者。
CVE-2020-12887 使用Arm mbed-coap库5.1.5时,在Arm Mbed OS 5.15.3的CoAP库中发现了内存泄漏。CoAP解析器负责解析收到的CoAP数据包。函数sn_coap_parser_options_parse()解析输入数据包中存在的所有选项的CoAP选项编号字段。每个选项号都是前一个选项号和当前选项的增量之和。增量和前一个选项号表示为无符号的16位整数。由于缺少溢出检测,可以制作一个包装选项号的数据包,并在单个数据包中再次处理相同的选项号。某些选项通过调用内存分配函数来分配内存。对于COAP_OPTION_URI_QUERY,COAP_OPTION_URI_PATH,COAP_OPTION_LOCATION_QUERY,和COAP_OPTION_ETAG,则不检查是否已分配内存,这与选项号整数溢出一起可能导致将已分配内存分配给单个指针。已经证明,这会由于缓冲区孤立而导致内存泄漏。结果,永远不会释放内存。
CVE-2020-12886 在Arm Mbed OS 5.15.3的CoAP库中发现了缓冲区超读。CoAP解析器负责解析收到的CoAP数据包。函数sn_coap_parser_options_parse()从消息令牌开始解析CoAP数据包头。sn_coap_parser_options_parse()函数解析的第一个字节中提供了接收到的消息中令牌的长度。在访问令牌之前,不会根据实际的输入缓冲区长度来验证消息中编码的长度。结果,可能会发生超出缓冲区预期边界的内存访问。
CVE-2020-12885 在Arm Mbed OS 5.15.3的CoAP库中发现了无限循环。CoAP解析器负责解析收到的CoAP数据包。函数sn_coap_parser_options_parse_multiple_options()在while循环中解析CoAP选项。该循环的退出条件是使用先前分配的用于存储解析多个选项结果的堆内存来计算的。如果输入堆内存计算结果为零字节,则永远不会满足循环退出条件,并且循环不会终止。结果,分组解析功能永不退出,从而导致资源消耗。
CVE-2020-12884 在Arm Mbed OS 5.15.3的CoAP库中发现了缓冲区超读。CoAP解析器负责解析收到的CoAP数据包。函数sn_coap_parser_options_parse_multiple_options()解析可能在单个数据包中多次连续出现的CoAP选项。在处理选项时,packet_data_pptr在由option_len递增后被访问,而无需事先进行越界内存检查。验证了temp_parsed_uri_query_ptr的正确范围,但对temp_parsed_uri_query_ptr有效的范围是从分配的堆内存量而不是实际输入大小中得出的。因此,对temp_parsed_uri_query_ptr的检查可能不足以安全访问packet_data_pptr指向的区域。结果,访问了分组缓冲器的预定边界之外的存储区域。
CVE-2020-12883 在Arm Mbed OS 5.15.3的CoAP库中发现了缓冲区过度读取。CoAP解析器负责解析收到的CoAP数据包。函数sn_coap_parser_options_parse()使用while循环线性解析CoAP输入。循环解析选项后,当前点(* packet_data_pptr)相应增加。指针受接收缓冲区的大小以及选项增量和选项长度字节的限制。处理选项扩展增量和选项扩展长度时,不会根据读取的字节数来验证实际的输入数据包长度。此外,在未扩展的选项delta的情况下,message_left变量的计算是不正确的,并且指示剩余的数据要处理的功能比函数输入中提供的更多。所有这些导致在缓冲区预期边界之外的基于堆或基于堆栈的内存位置读取访问。根据特定于平台的内存管理机制,它可能导致处理意外的输入或系统内存访问冲突错误。
CVE-2020-11739 在Xen到4.13.x中发现了一个问题,该问题导致来宾OS用户由于读写解锁路径中缺少内存障碍而导致拒绝服务或可能获得特权。读写解锁路径不包含存储屏障。在Arm上,这意味着允许处理器对前面的存储器访问进行重新排序。换句话说,在“关键”部分中的所有内存访问之前,另一处理器可能会看到解锁。结果,可能有一位作家与读者或另一位作家同时执行关键部分。换句话说,关键部分中的许多假设(例如,检查后无法修改变量)不再安全。读写锁用于超级调用(例如授权表的调用)中,因此恶意访客可以利用种族。例如,如果同时使用XENMAPSPACE_grant_table,则Xen可能会泄漏一个小窗口。恶意访客可能会泄漏内存,或导致系统管理程序崩溃,从而导致拒绝服务(DoS)。不能排除信息泄漏和特权升级。
CVE-2020-10941 2.6.15之前的Arm Mbed TLS允许攻击者通过测量导入期间的缓存使用情况来获取敏感信息(RSA私钥)。
CVE-2020-10932 在2.16.6之前的Arm Mbed TLS和2.7.15之前的2.7.x中发现了一个问题。能够获得足够精确的副信道测量结果的攻击者可以通过以下方式恢复长期ECDSA私钥:(1)通过在转换为仿射坐标的过程中利用副信道来重建标量乘法结果的投影坐标;(2)使用Naccache,Smart和Stern在2003年描述的攻击,通过多次测量从这些投影坐标中恢复了一些短暂的标量;(3)使用格网攻击从那里到达用于签名的长期ECDSA私钥。通常,攻击者在攻击SGX飞地并控制不受信任的OS时将具有足够的访问权限。
CVE-2020-10702 在QEMU中发现了在4.0版中引入并在5.0.0版中修复的对ARM的指针身份验证(PAuth)支持的实现中的一个缺陷。签名生成过程的一般失败导致每个PAuth强制指针都使用相同的签名进行签名。本地攻击者可以获取受保护指针的签名,并利用此漏洞为QEMU上运行的所有程序绕过PAuth保护。
CVE-2020-10024 在验证系统调用号时,特定于arm平台的代码使用带符号整数比较。在用户线程内获得代码执行能力的攻击者能够将特权提升到内核特权。请参阅NCC-ZEP-001此问题影响:zephyrproject-rtos zephyr版本1.14.0和更高版本。2.1.0版和更高版本。
CVE-2019-9659 Chuango 433 MHz防盗警报产品线在RF遥控器中使用静态代码,从而使攻击者能够通过重播攻击通过远程武装,撤防或触发警报,如Chuango品牌的产品和非Chuango品牌的产品所证明的那样。杰出的EM8617 OV2 Wifi警报系统。
CVE-2019-7264 线性eMerge E3系列设备允许在ARM平台上进行基于堆栈的缓冲区溢出。
CVE-2019-5673 NVIDIA Jetson TX2在内核驱动程序(R28.3之前的所有版本上)中包含一个漏洞,在该漏洞中,ARM系统内存管理单元(SMMU)不正确地检查故障状况,导致交易被丢弃,这可能导致拒绝服务。
CVE-2019-19583 在Xen到4.12.x中发现了一个问题,因为VMX VMEntry检查在某些情况下的处理不当,从而使x86 HVM / PVH来宾OS用户可以拒绝服务(来宾OS崩溃)。请参阅XSA-260了解MovSS阴影的背景。请参阅XSA-156了解有关#DB拦截的背景信息。VMX VMEntry检查不喜欢在#DB处于拦截状态,“单步执行”处于活动状态且被STI / MovSS阻止时处于活动状态的确切状态组合,尽管这是处于合法状态。导致的VMEntry故障是致命的给客人 HVM / PVH来宾用户空间代码可能会使来宾崩溃,从而导致来宾拒绝服务。Xen的所有版本均受到影响。仅支持VMX硬件虚拟扩展(Intel,Cyrix或Zhaoxin CPU)的系统受到影响。Arm和AMD系统不受影响。仅HVM / PVH来宾受影响。PV访客无法利用此漏洞。
CVE-2019-19581 在Xen到4.12.x中发现了一个问题,因为某些位迭代处理不当,允许32位Arm guest虚拟机OS用户导致服务拒绝(越界访问)。在许多地方,系统管理程序正在使用位图来跟踪某些状态。对所有位进行迭代涉及某些在某些特殊情况下可能无法实现的功能:在32位Arm访问的位计数为32的倍数的位图时,可能会发生越界访问。恶意来宾可能会导致管理程序崩溃或挂起,从而导致拒绝服务(DoS)。Xen的所有版本都容易受到攻击。32位Arm系统容易受到攻击。64位Arm系统不容易受到攻击。
CVE-2019-19580 由于CVE-2019-18421的修补程序不完整,因此在Xen中通过4.12.x发现了一个问题,该问题使x86 PV guest虚拟机OS用户可以通过利用页表升级和降级操作中的竞争条件来获得主机OS特权。XSA-299解决了可重新启动的PV类型更改操作中的几个关键问题。尽管进行了广泛的测试和审核,但仍遗漏了一些特殊情况。恶意的PV guest虚拟机管理员可能能够将其特权升级为主机的特权。Xen的所有受安全支持的版本都容易受到攻击。仅x86系统受影响。手臂系统不受影响。只有x86 PV guest虚拟机可以利用此漏洞。x86 HVM和PVH guest虚拟机无法利用此漏洞。请注意,这些攻击需要非常精确的时间安排,在实践中可能很难利用。
CVE-2019-19578 在Xen中通过4.12.x发现了一个问题,这是由于CVE-2017-15595的错误修复,允许x86 PV来宾OS用户通过线性页表的简并链导致拒绝服务。“线性页表”是一种技术,它要么指向自身的页表,要么指向相同或更高级别的另一个页表。Xen对线性页面表的支持有限:页面可以指向自身,也可以指向同一级别的另一个页面表(即L2到L2,L3到L3,依此类推)。XSA-240引入了一个附加的限制,即允许页面“指向”同一级别的其他页面,或者“指向”同一级别的其他页面,但不能同时指向两者,从而限制了此类链的“深度”。为此,我们会跟踪页面指向或指向另一个页面表的未完成次数,以防止两者同时发生。不幸的是,在恢复对部分验证的页表的验证时,引入此计数的原始提交会重置此计数,从而错误地删除了一些“ linear_pt_entry”计数。如果攻击者可以控制这种情况的发生,他们可能能够建立循环或其他任意的线性页表链,如XSA-240中所述。恶意或错误的PV访客可能会导致管理程序崩溃,从而导致拒绝服务(DoS)影响整个主机。特权升级和信息泄漏无法排除。Xen的所有版本都容易受到攻击。仅x86系统受影响。手臂系统不受影响。只有x86 PV guest虚拟机可以利用此漏洞。x86 HVM和PVH guest虚拟机无法利用此漏洞。只有启用了线性页表的系统才容易受到攻击。通过构建虚拟机管理程序时选择CONFIG_PV_LINEAR_PT = n或在命令行上添加pv-linear-pt = false禁用线性页表的系统不会受到攻击。
CVE-2019-19577 在Xen到4.12.x中发现了一个问题,该问题使x86 AMD HVM guest虚拟机OS用户可以在pagetable-height更新过程中触发数据结构访问,从而导致拒绝服务或可能获得特权。在具有IOMMU的AMD系统上运行时,Xen尝试根据来宾的地址空间大小动态调整IOMMU中的页表级别数(页表高度)。选择和更新高度的代码有几个错误。值得注意的是,更新是在没有安全操作必需的锁的情况下完成的。恶意来宾管理员可能会导致Xen在修改数据结构时访问数据结构,从而导致Xen崩溃。特权升级被认为是非常困难的,但不能排除。此外,在内存压力下,每次来宾启动都有潜在的4kb内存泄漏。只有AMD CPU上的Xen容易受到攻击。在Intel CPU上运行的Xen不易受到攻击。ARM系统不容易受到攻击。只有允许访客直接访问物理设备的系统才容易受到攻击。不使用PCI直通的系统不容易受到攻击。只有HVM guest虚拟机可以利用此漏洞。PV和PVH客人不能。具有IOMMU支持的所有Xen版本都容易受到攻击。
CVE-2019-18810 5.3.8之前的Linux内核中drivers / gpu / drm / arm / display / komeda / komeda_wb_connector.c中的komeda_wb_connector_add()函数中的内存泄漏允许攻击者通过触发drm_writeback_connector_init()导致拒绝服务(内存消耗)故障,又名CID-a0ecd6fdbf5d。
CVE-2019-18425 在Xen到4.12.x中发现了一个问题,该问题允许32位PV来宾OS用户通过安装和使用描述符获得来宾OS特权。x86 PV仿真中缺少描述符表限制检查。当仿真某些PV来宾操作时,描述符表访问由仿真代码执行。此类访问应遵守来宾指定的限制,除非另有保证,否则在这种情况下将失败。否则,只要来宾内核本身未安装LDT,通过呼叫门的32位来宾用户模式调用的仿真将允许来宾用户模式安装,然后使用其选择的描述符。(默认情况下,大多数操作系统不安装任何LDT)。32位PV来宾用户模式可以将其特权提升到来宾内核的特权。至少从3.2开始的Xen版本会受到影响。只有32位PV来宾用户模式可以利用此漏洞。HVM,PVH以及64位PV来宾无法利用此漏洞。手臂系统不受影响。
CVE-2019-18423 在Xen到4.12.x中发现了一个问题,该问题允许ARM guest虚拟机OS用户通过XENMEM_add_to_physmap超级调用导致拒绝服务。p2m_resolve_translation_fault()和p2m_get_entry()函数使用p2m-> max_mapped_gfn来完整性检查来宾物理帧。这两个函数中的其余代码将假定存在有效的根表,并使用BUG_ON()进行检查。函数p2m_get_root_pointer()将忽略来宾物理帧的未使用的最高位。这意味着函数p2m_set_entry()将对该帧进行别名。但是,p2m-> max_mapped_gfn将使用原始帧进行更新。可以将p2m-> max_mapped_gfn设置得足够高,以覆盖可能导致p2m_get_root_pointer()在p2m_get_entry()和p2m_resolve_translation_fault()中返回NULL的帧。另外,p2m-> max_mapped_gfn的健全性检查是一对一的,从而使“最高映射+1”被视为有效。但是,p2m_get_root_pointer()将返回NULL。可以通过特制的超级调用XENMEM_add_to_physmap {,_batch}触发此问题,然后访问通过完整性检查但导致p2m_get_root_pointer()返回NULL的地址(通过超级调用或直接访问)。恶意来宾管理员可能会导致管理程序崩溃,从而导致拒绝服务(DoS)。Xen 4.8和更高版本容易受到攻击。只有Arm系统易受攻击。x86系统不受影响。可以通过特制的超级调用XENMEM_add_to_physmap {,_batch}触发此问题,然后访问通过完整性检查但导致p2m_get_root_pointer()返回NULL的地址(通过超级调用或直接访问)。恶意来宾管理员可能会导致管理程序崩溃,从而导致拒绝服务(DoS)。Xen 4.8和更高版本容易受到攻击。仅Arm系统易受攻击。x86系统不受影响。可以通过特制的超级调用XENMEM_add_to_physmap {,_batch}触发此问题,然后访问通过完整性检查但导致p2m_get_root_pointer()返回NULL的地址(通过超级调用或直接访问)。恶意来宾管理员可能会导致管理程序崩溃,从而导致拒绝服务(DoS)。Xen 4.8和更高版本容易受到攻击。只有Arm系统易受攻击。x86系统不受影响。
CVE-2019-18422 在Xen到4.12.x中发现了一个问题,该问题使ARM guest虚拟机OS用户可以通过错误地启用中断来导致拒绝服务或获得特权。中断在异常处理程序中无条件公开。当在不更改处理器级别的情况下处理的ARM系统上发生异常时,在异常输入期间会无条件启用某些中断。因此,屏蔽中断时发生的异常将有效地屏蔽中断。恶意来宾可能试图安排关键的Xen代码在错误启用中断的情况下运行。这可能导致数据损坏,服务拒绝,甚至可能导致特权升级。但是,尚未确定精确的攻击技术。
CVE-2019-18420 在Xen到4.12.x中发现了一个问题,该问题允许x86 PV guest虚拟机OS用户通过VCPUOP_initialise超级调用导致拒绝服务。hypercall_create_continuation()是一个可变参数函数,它使用类似printf的格式字符串来解释其参数。使用BUG()对格式错误的字符进行了错误处理,这使Xen崩溃。通过VCPUOP_initialise超级调用的一个路径具有错误的格式字符。如果VCPUOP_initialise执行了足够长的时间以创建继续,则BUG()可能会被击中。恶意访客可能会导致管理程序崩溃,从而导致拒绝服务(DoS)。Xen 4.6和更高版本容易受到攻击。Xen 4.5和更早版本不容易受到攻击。只有x86 PV guest虚拟机可以利用此漏洞。HVM和PVH来宾以及ARM系统上的来宾无法利用此漏洞。
CVE-2019-18222 Arm Mbed Crypto 2.1和Mbed TLS 2.19.1中的ecdsa.c中的ECDSA签名实现在计算逆值之前不会减少盲标量,这允许本地攻击者通过边信道攻击恢复私钥。
CVE-2019-17350 在Xen到4.12.x中发现了一个问题,该问题使Arm domU攻击者可以进行涉及比较和交换操作的拒绝服务(无限循环)。
CVE-2019-17349 在Xen到4.12.x中发现了一个问题,该问题使Arm domU攻击者可以导致涉及LoadExcl或StoreExcl操作的拒绝服务(无限循环)。
CVE-2019-17212 在Arm Mbed OS 5.14.0的CoAP库中发现了缓冲区溢出。CoAP解析器负责解析收到的CoAP数据包。函数sn_coap_parser_options_parse()使用while循环线性解析CoAP输入。循环解析选项后,当前点(* packet_data_pptr)相应增加。指针受接收缓冲区的大小以及0xFF分隔符字节的限制。在每个while循环内,* packet_data_pptr值的检查均未严格执行。更具体地说,在循环内,可以增加* packet_data_pptr,然后在不检查的情况下将其取消引用。此外,还有许多其他格式为sn_coap_parser _ ****()的函数,它们不检查指针是否在分配的缓冲区的边界内。
CVE-2019-17211 在Arm Mbed OS 5.14.0的CoAP库中发现整数溢出。函数sn_coap_builder_calc_needed_pa​​cket_data_size_2()用于从sn_coap_hdr_s数据结构计算CoAP消息所需的内存。return_byte_count和src_coap_msg_ptr-> payload_len均为uint16_t类型。当加在一起时,结果return_byte_count可以环绕uint16_t的最大值。结果,没有为相应的CoAP消息分配足够的缓冲区空间。
CVE-2019-17210 在Arm Mbed OS 2017-11-02的MQTT库中发现了拒绝服务问题。MQTTDeserialize_publish()函数调用readMQTTLenString()函数,以获取MQTT主题名称的长度和内容。在函数readMQTTLenString()中,mqttstring-> lenstring.len是用户输入的一部分,可以对其进行操作。攻击者可以简单地将其更改为更大的值,以使if语句无效,从而跳过if语句中的语句,从而将mqttstring-> lenstring.data的值默认为零。稍后,访问curn,它指向mqttstring-> lenstring.data。在Arm Cortex-M芯片上,地址0x0的值实际上是MSP寄存器的初始化值。它高度依赖于实际固件。因此,此刻起程序的行为是不可预测的。
CVE-2019-16910 如果启用确定性ECDSA,则在2.19.0之前的Arm Mbed TLS和2.0.0之前的Arm Mbed加密时,请使用熵不足的RNG进行盲目处理,如果受害人签名,则攻击者可以通过边道攻击来恢复私钥相同的消息很多次。(对于Mbed TLS,此修复程序在2.7.12和2.16.3版本中也可用。)
CVE-2019-13939 在Nucleus NET(所有版本),Nucleus RTOS(所有版本),适用于ARM,MIPS和PPC的Nucleus ReadyStart(所有版本低于V2017.02.2且补丁为“ Nucleus 2017.02.02 Nucleus NET补丁”),Nucleus中已发现漏洞。 SafetyCert(所有版本),Nucleus源代码(所有版本),VSTAR(所有版本)。通过将特制的DHCP数据包发送到设备,攻击者可能会影响设备的可用性和完整性。相邻网络访问,但无需身份验证且无需用户交互即可进行此攻击。在发布建议时,还没有公开利用此安全漏洞。
CVE-2019-0071 Veriexec是Junos OS中基于内核的文件完整性子系统,可确保仅能执行授权的二进制文件。由于Junos OS特定版本中的缺陷会影响特定的EX Series平台,因此Veriexec子系统将无法初始化,实质上将禁用文件完整性检查。这可能允许具有外壳程序访问权限的本地身份验证用户安装不受信任的可执行映像,并提升特权以获得对系统的完全控制。在安装受影响版本的Junos OS的过程中,以下消息将记录到控制台:初始化已验证的Exec:/ sbin / veriexec:未定义符号“ __aeabi_uidiv” / sbin / veriexec:未定义符号“ __aeabi_uidiv” / sbin / veriexec:未定义符号“ __aeabi_uidiv” veriexec:/。mount / packages / db / os-kernel-prd-arm-32-20190221.70c2600_builder_stable_11 / boot / brcm-hr3.dtb:验证错误veriexec:/.mount/packages/db/os-kernel-prd-arm-32-20190221.70 c2600_builder_stable_11 / boot / contents.izo:身份验证错误…此问题影响瞻博网络Junos OS:EX2300,EX2300-C和EX3400上的18.1R3-S4;EX2300,EX2300-C和EX3400上的18.3R1-S3。
CVE-2018-9989 在2.1.11之前,2.7.2之前和2.8.0之前的ARM mbed TLS在ssl_parse_server_psk_hint()中读取了过多的缓冲区,这可能导致无效输入崩溃。
CVE-2018-9988 在2.1.11之前,2.7.2之前和2.8.0之前的ARM mbed TLS在ssl_parse_server_key_exchange()中读取了过多的缓冲区,这可能导致无效输入崩溃。
CVE-2018-5741 为了对使用动态DNS(DDNS)更新区域中的记录的能力提供细粒度的控制,BIND 9提供了一项称为update-policy的功能。可以配置各种规则来限制客户端可以执行的更新类型,具体取决于发送更新请求时使用的密钥。不幸的是,最初并未记录某些规则类型,并且当它们的文档被添加到版本3112的《管理员参考手册》中时,当时添加到ARM的语言错误地描述了两种规则类型的行为, krb5-subdomain和ms-subdomain。这种不正确的文档可能使操作员误认为他们配置的策略比实际的更具限制性。这会影响BIND 9.11.5和BIND 9.12.3之前的BIND版本。
CVE-2018-5147 libtremor库与CVE-2018-5146具有相同的缺陷。Firefox使用此库代替Android和ARM平台上的libvorbis。此漏洞影响Firefox ESR <52.7.2和Firefox <59.0.1。
CVE-2018-20460 在3.1.2之前的radare2中,libr / asm / arch / arm / armass64.c中的parseOperands函数允许攻击者通过制作输入文件来导致拒绝服务(由于基于堆栈的缓冲区溢出而导致应用程序崩溃)。
CVE-2018-20459 在3.2.1至3.1.3的radare2中,libr / asm / arch / arm / armass.c中的armass_assemble函数允许攻击者通过设计Arm程序集输入来导致拒绝服务(应用程序由于越界读取而崩溃),因为循环在armass.c中使用了错误的索引,而armass64.c中缺少某些长度验证,这是CVE-2018-20457的一个相关问题。
CVE-2018-20457 在3.1.3至3.3的radare2中,libr / asm / p / asm_arm_cs.c内部的汇编功能使攻击者可以通过设计臂组件输入来导致拒绝服务(通过读取r_num_calc越界导致应用程序崩溃),因为循环在armass.c中使用了错误的索引,而armass64.c中缺少某些长度验证,这是CVE-2018-20459的相关问题。
CVE-2018-19608 Arm Mbed TLS在2.14.1之前,2.7.8之前和2.1.17之前允许本地非特权攻击者恢复RSA解密的明文,该明文用于RSA-without-(EC)DH(E)密码套件中。
CVE-2018-19440 ARM Trusted Firmware-A允许信息公开。
CVE-2018-18068 Raspberry Pi 3模块B +和可能的其他设备上的基于ARM的硬件调试功能允许非安全的EL1代码通过处理器间调试来读取/写入任何EL3(ARMv8中的最高特权级别)存储器/寄存器。通过在非安全EL1中运行的调试主机处理器A和在任何特权级别下运行的调试目标处理器B,调试功能允许A暂停B并将B提升到任何特权级别。作为调试主机,即使B拥有比A更高的特权级别,A仍具有对B的完全控制权。因此,A可以通过B读取/写入任何EL3存储器/寄存器。此外,通过此存储器访问,A可以在其中执行任意代码。 EL3。
CVE-2018-15469 通过4.11.x在Xen中发现了一个问题。ARM从未在管理程序或Linux中正确实现授权表v2。不幸的是,ARM guest虚拟机仍然可以请求v2授予表。它们将根本无法正确设置,从而导致随后与授权相关的超级调用到达BUG()检查。无特权的来宾可能导致在管理程序中进行BUG()检查,从而导致拒绝服务(崩溃)。
CVE-2018-12893 通过4.10.x在Xen中发现了一个问题。XSA-260中的一项修补程序添加了一些安全检查,以帮助防止Xen动态锁定带有调试异常的情况。不幸的是,由于疏忽,客人可能会触发这些安全检查中的至少一项。恶意的PV访客可能会使Xen崩溃,从而导致拒绝服务。所有已应用XSA-260修复程序的Xen系统都容易受到攻击。仅x86系统容易受到攻击。ARM系统不容易受到攻击。只有x86 PV guest虚拟机可以利用此漏洞。x86 HVM和PVH guest虚拟机无法利用此漏洞。攻击者需要能够控制硬件调试工具来利用此漏洞,但此类特权通常可供非特权用户使用。
CVE-2018-12891 通过4.10.x在Xen中发现了一个问题。某些PV MMU操作可能需要很长时间才能处理。因此,Xen会在某些时候明确检查是否需要抢占当前vCPU。一些很少采用的代码路径确实绕过了此类检查。通过适当地通过其自己的页表内容实施条件,恶意来宾可能会导致这种绕过被用于无数次迭代。恶意或有故障的PV访客可能会导致拒绝服务(DoS),从而影响整个主机。具体而言,它可能会在不确定的时间内阻止使用物理CPU。从3.4以后的所有Xen版本都容易受到攻击。Xen 3.3和更早版本容易受到更广泛的攻击,因为它们在受影响的代码路径中完全缺少先占检查。仅x86系统受影响。ARM系统不受影响。只有多vCPU x86 PV来宾可以利用此漏洞。x86 HVM或PVH来宾以及x86单vCPU PV来宾无法利用此漏洞。
CVE-2018-12886 在某些情况下,针对以散布堆栈保护器防护的地址的ARM目标为目标时,cfgexpand.c中的cfgexpand.c中的stack_protect_prologue和GNU编译器集合(GCC)4.1至8中function.c中的stack_protect_epilogue会生成指令序列。通过控制比较堆栈金丝雀对-fstack-protector,-fstack-protector-all,-fstack-protector-strong和-fstack-protector-explicit的保护,以防止堆栈溢出。
CVE-2018-12641 在GNU libiberty的cplus-dem.c中的arm_pt中发现了一个问题,该问题已在GNU Binutils 2.30中分发。堆栈耗尽在libiberty提供的C ++分解功能中发生,并且有递归堆栈帧:demangle_arm_hp_template,demangle_class_name,demangle_fund_type,do_type,do_arg,demangle_args和demangle_nested_args。这可能在执行nm-new期间发生。
CVE-2018-10659 在多个型号的Axis IP摄像机中发现了一个内存损坏问题,该问题使远程攻击者可以通过发送精心设计的命令来导致拒绝服务(崩溃),该命令将导致代码路径调用UND undefined ARM指令。
CVE-2018-1000520 ARM mbedTLS 2.7.0版和更早版本在mbedtls_ssl_get_verify_result()中包含一个Ciphersuite允许不正确签名的证书漏洞,当只应使用RSA签名的证书时,该错误可能导致接受ECDSA签名的证书。.该攻击似乎可通过对等方进行利用TLS-ECDH-RSA- *密码套件。当仅应接受RSA签名的对等方时,任何对等方都可以提供ECDSA签名的证书。
CVE-2018-0498 2.12.0之前,2.7.5之前和2.1.14之前的ARM mbed TLS允许本地用户通过基于缓存的边信道攻击来实现部分纯文本恢复(对于基于CBC的密码套件)。
CVE-2018-0497 2.12.0之前,2.7.5之前和2.1.14之前的ARM mbed TLS允许远程攻击者通过基于定时的边信道攻击来实现部分纯文本恢复(对于基于CBC的密码套件)。由于CVE-2013-0169的错误修复(错误的SHA-384计算)而存在此漏洞。
CVE-2018-0488 当使用截断的HMAC扩展名和CBC时,在1.3.22之前,2.1.10之前和2.7.0之前的ARM mbed TLS允许远程攻击者通过精心设计的应用程序执行任意代码或导致服务拒绝(堆损坏) TLS或DTLS会话中的数据包。
CVE-2018-0487 在1.3.22之前,2.1.10之前和2.7.0之前的ARM mbed TLS允许远程攻击者通过精心设计的证书链执行任意代码或导致拒绝服务(缓冲区溢出),该证书链在RSASSA-PSS签名验证期间被错误处理。 TLS或DTLS会话。
CVE-2017-9607 1.4之前的ARM Trusted Firmware中的BL1 FWU SMC处理代码可能允许攻击者将任意数据写入安全内存,绕过bl1_plat_mem_check保护机制,导致拒绝服务,或者可能通过精心制作的AArch32映像产生未指定的其他影响,从而触发整数溢出。
CVE-2017-9038 GNU Binutils 2.28允许远程攻击者通过精心制作的ELF文件(与elfcomm.c中的byte_get_little_endian函数,readelf.c中的get_unwind_section_word函数和ARM有关)来制作拒绝服务(基于堆的缓冲区读取和应用程序崩溃)。展开包含无效单词偏移量的信息。
CVE-2017-8411 在D-Link DCS-1130设备上发现了一个问题。该设备为用户提供了为该设备记录的视频剪辑设置SMB文件夹的功能。似乎在此请求中传递的POST参数(以测试发送到设备的电子邮件凭据和主机名是否正常工作)导致作为命令传递给函数中的“系统” API,从而导致命令注入到设备上。如果使用binwalk工具剖析了固件版本,我们将获得一个cramfs-root存档,其中包含在包含所有二进制文件的设备上设置的文件系统。库“ libmailutils.so”是具有易受攻击的函数“ sub_1FC4”的库,该函数接收POST请求发送的值。如果我们在IDA-pro中打开此二进制文件,我们会注意到它遵循ARM的Little endian格式。IDA pro中的功能sub_1FC4被识别为正在接收POST请求中发送的值,并且在功能“ sub_15AC”中提取了POST参数“ receiver1”中设置的值,然后将其传递给易受攻击的系统API调用。易受攻击的库函数在地址为0x00023BCC的“ cgibox”二进制文件中访问,该二进制文件在“ libmailutils.so”二进制文件中调用“ Send_mail”函数,如下所示,这导致易受攻击的POST参数传递到库,这导致命令注入问题。
CVE-2017-8408 在D-Link DCS-1130设备上发现了一个问题。该设备为用户提供了为该设备记录的视频剪辑设置SMB文件夹的功能。似乎在此请求中传递的GET参数(以测试发送到设备的SMB凭据和主机名是否正常工作)导致作为命令传递给函数中的“系统” API,从而导致命令注入到设备上。如果使用binwalk工具剖析了固件版本,我们将获得一个cramfs-root存档,其中包含在包含所有二进制文件的设备上设置的文件系统。二进制“ cgibox”是具有易受攻击的函数“ sub_7EAFC”的函数,该函数接收GET请求发送的值。如果我们在IDA-pro中打开此二进制文件,我们将注意到它遵循ARM的Little endian格式。
CVE-2017-8404 在D-Link DCS-1130设备上发现了一个问题。该设备为用户提供了为该设备记录的视频剪辑设置SMB文件夹的功能。似乎在此请求中传递的POST参数(以测试发送到设备的电子邮件凭据和主机名是否正常工作)导致作为命令传递给函数中的“系统” API,从而导致命令注入到设备上。如果使用binwalk工具剖析了固件版本,我们将获得一个cramfs-root存档,其中包含在包含所有二进制文件的设备上设置的文件系统。库“ libmailutils.so”是具有易受攻击的函数“ sub_1FC4”的库,该函数接收POST请求发送的值。如果我们在IDA-pro中打开此二进制文件,我们会注意到它遵循ARM的Little endian格式。IDA pro中的功能sub_1FC4被识别为正在接收POST请求中发送的值,并且在功能“ sub_15AC”中提取了POST参数“ receiver1”中设置的值,然后将其传递给易受攻击的系统API调用。易受攻击的库函数在地址为0x0008F598的“ cgibox”二进制文件中访问,该二进制文件在“ libmailutils.so”二进制文件中调用“ mailLoginTest”函数,如下所示,这导致易受攻击的POST参数传递到库,这导致命令注入问题。
CVE-2017-8230 在Amcrest IPM-721S V2.420.AC00.16.R.20160909设备上,设备上的用户分为“ admin”和“ user”两个组。但是,作为安全分析的一部分,已确定属于“用户”组并有权登录设备的Web管理界面的低特权用户可以使用HTTP将新的管理用户添加到该界面中。设备提供的API,并使用该帐户以管理用户的身份执行所有操作。如果使用binwalk工具剖析了固件版本V2.420.AC00.16.R 9/9/2016,则将获得_user-x.squashfs.img.extracted存档,其中包含在设备上设置的文件系统,其中许多文件/ usr文件夹中的二进制文件。二进制“索尼娅” 是一种具有易受攻击的功能的功能,可以执行HTTP API中描述的各种操作。如果使用IDA-pro打开此二进制文件,则将注意到它遵循ARM little endian格式。IDA pro中地址0x00429084的功能是处理HTTP API请求“ addUser”操作的功能。如果跟踪到对该函数的调用,则可以清楚地看到,地址为0x0041F588的sub_ 41F38C函数将解析从浏览器收到的调用,并将其传递给“ addUser”函​​数,而无需进行任何授权检查。
CVE-2017-8229 Amcrest IPM-721S V2.420.AC00.16.R.20160909设备允许未经身份验证的攻击者下载管理凭据。如果使用binwalk工具剖析了固件版本V2.420.AC00.16.R 9/9/2016,则将获得_user-x.squashfs.img.extracted存档,其中包含在设备上设置的文件系统,其中许多文件/ usr文件夹中的二进制文件。二进制“ sonia”是具有易受攻击的功能的设备,可以在设备上设置默认凭据。如果使用IDA-pro打开此二进制文件,则将注意到它遵循ARM little endian格式。IDA pro中的功能sub_436D6被标识为正在设置设备的配置。如果滚动到地址0x000437C2,则可以看到/ current_config被设置为设备上/ mnt / mtd / Config文件夹的ALIAS。如果一个TELNET进入设备并导航到/ mnt / mtd / Config文件夹,则可以观察到它包含各种文件,例如Account1,Account2,SHAACcount1等。这意味着如果一个TELNET导航到http:// [IPofcamera] / current_config / Sha1Account1则应该能够查看文件的内容。安全研究人员认为,只有在对设备进行身份验证之后,才有可能这样做。但是,当对与上述相同的URL执行未经身份验证的访问测试时,发现可以在不进行任何身份验证的情况下下载设备文件。// [IPofcamera] / current_config / Sha1Account1,则应该可以查看文件的内容。安全研究人员认为,只有在对设备进行身份验证之后,才有可能这样做。但是,当对与上述相同的URL执行未经身份验证的访问测试时,发现可以在不进行任何身份验证的情况下下载设备文件。// [IPofcamera] / current_config / Sha1Account1,则应该可以查看文件的内容。安全研究人员认为,只有在对设备进行身份验证之后,才有可能这样做。但是,当对与上述相同的URL执行未经身份验证的访问测试时,发现可以在不进行任何身份验证的情况下下载设备文件。
CVE-2017-8227 Amcrest IPM-721S V2.420.AC00.16.R.20160909设备具有超时策略,等待5分钟,以防使用设备提供的Web和HTTP API接口检测到30次错误的密码尝试。但是,如果使用ONVIF规范(相同的二进制文件支持)执行相同的蛮力尝试,则不会执行帐户锁定或超时。这可以使攻击者绕开帐户保护机制并强行使用凭据。如果使用binwalk工具剖析了固件版本V2.420.AC00.16.R 9/9/2016,则将获得_user-x.squashfs.img.extracted存档,其中包含在设备上设置的文件系统,其中许多文件/ usr文件夹中的二进制文件。二进制“索尼娅” 是一种具有漏洞功能的程序,该功能会以二进制形式针对ONVIF规范执行凭据检查。如果使用IDA-pro打开此二进制文件,则将注意到它遵循ARM little endian格式。IDA pro中地址00671618的功能将解析WSSE安全令牌头。然后,sub_603D8执行验证检查,如果不正确,则传递到功能sub_59F4C,该功能将打印值“发件人未授权”。
CVE-2017-8226 Amcrest IPM-721S V2.420.AC00.16.R.20160909设备具有默认凭证,这些凭证在固件中进行了硬编码,任何反转固件以进行识别的人都可以提取它们。如果使用binwalk工具剖析了固件版本V2.420.AC00.16.R 9/9/2016,则将获得_user-x.squashfs.img.extracted存档,其中包含在设备上设置的文件系统,其中许多文件/ usr文件夹中的二进制文件。二进制“ sonia”是具有易受攻击的功能的设备,可以在设备上设置默认凭据。如果使用IDA-pro打开此二进制文件,则会注意到它遵循ARM little endian格式。IDA pro中的功能sub_3DB2FC被标识为正在地址0x003DB5A6处设置值。然后,sub_5C057C设置此值并将其添加到/ mnt / mtd / Config / Account1文件中的配置文件。
CVE-2017-7564 在通过1.3的ARM Trusted Firmware中,安全的自托管侵入式调试接口使普通的攻击者可以通过涉及调试异常和调试寄存器的向量来导致拒绝服务(安全的世界恐慌)。
CVE-2017-7563 在ARM Trusted Firmware 1.3中,RO存储器始终可在AArch64 Secure EL1上执行,从而使攻击者可以绕过MT_EXECUTE_NEVER保护机制。发生此问题的原因是“永不执行”位(一位与两位)的数量不一致。
CVE-2017-7496 直到1.99.16(含)以下的fedora-arm-installer都易于因不检查在不安全创建的临时目录上进行的装载操作失败的错误情况而导致的本地特权升级。
CVE-2017-5927 在虚拟到物理地址转换期间,由MMU进行的页表遍历在现代ARM处理器的最后一级缓存中留下了痕迹。通过对MMU操作执行边信道攻击,可以从JavaScript泄漏数据和代码指针,从而破坏ASLR。
CVE-2017-5538 使用M(6.0)和N(7.0)软件以及Exynos AP芯片组的三星设备上的GPU驱动程序中的GPU驱动程序中的arm / t7xx / r5p0 / mali_kbase_core_linux.c中的kbase_dispatch函数,使攻击者可以通过未知矢量产生不确定的影响,从而触发外发攻击。边界读取,又名SVE-2016-6362。
CVE-2017-2784 1.3.19之前的ARM mbed TLS,x 2.1.7之前的2.x和2.4.2之前的2.4.x的x509证书解析代码中存在一个没有栈指针的可利用漏洞。当特制的x509证书由mbed TLS库解析时,可能导致无效的堆栈指针释放,从而导致潜在的远程代码执行。为了利用此漏洞,攻击者可以充当网络上的客户端或服务器,将恶意的x509证书传递给易受攻击的应用程序。
CVE-2017-18861 某些NETGEAR设备受CSRF的影响。这会影响ReadyNAS Surveillance 1.4.3-15-x86和更早版本以及ReadyNAS Surveillance 1.1.4-5-ARM和更早版本。
CVE-2017-18378 在1.4.3-17 x86和1.1.4-7 ARM之前的NETGEAR ReadyNAS Surveillance中,不会转义$ _GET [‘uploaddir’]并将其通过$ tmp_upload_dir传递到system(),从而导致upgrade_handle.php?cmd = writeuploaddir远程命令执行。
CVE-2017-18187 在2.7.0之前的ARM mbed TLS中,在library / ssl_srv.c中的ssl_parse_client_psk_identity()函数中,通过PSK身份解析中的整数溢出进行了边界检查绕过。
CVE-2017-17046 在Xen上通过4.9.x在ARM平台上发现了一个问题,该问题使来宾OS用户可以在重新引导后从DRAM获取敏感信息,因为不相交的块和不以零开头的物理地址被错误地处理了。
CVE-2017-15596 在Xen 4.4.x到4.9.x中发现了一个问题,由于检测到add-to-physmap错误时锁处理不当,导致ARM guest虚拟机OS用户导致拒绝服务(防止物理CPU使用)。
CVE-2017-15031 在v1.4(含)以下的所有版本的ARM Trusted Firmware中,未初始化或保存/恢复PMCR_EL0寄存器可能会泄漏安全的世界定时信息。
CVE-2017-14431 Xen 3.3到4.8.x中的内存泄漏使来宾OS用户可以通过不断地重新引导来导致拒绝服务(ARM或x86 AMD主机OS内存消耗),因为如果未分配任何直通设备(也称为XSA),则跳过某些清除操作-207。
CVE-2017-14032 如果配置了可选身份验证,则在1.3.21之前的ARM mbed TLS和2.1.9之前的2.x可以允许远程攻击者通过X.509证书链(带有许多中间件)绕过对等身份验证。注意:尽管mbed TLS以前称为PolarSSL,但是PolarSSL名称附带的发行版不受影响。
CVE-2017-13719 Amcrest IPM-721S Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322允许HTTP请求,该请求允许使用HTTP API而不是应用程序提供的Web管理界面来启用摄像机的各种功能。该HTTP API接收在Authorization HTTP标头中编码为base64的凭据。但是,代码中缺少长度检查,使攻击者可以在密码字段中发送1024个字符的字符串,并允许攻击者利用内存损坏问题。这可以使攻击者绕开帐户保护机制并强行使用凭据。如果使用binwalk工具剖析了固件版本Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322,则将获得_user-x.squashfs.img。提取的归档文件,其中包含在/ usr文件夹中具有许多二进制文件的设备上设置的文件系统。二进制“ sonia”是具有易受攻击的函数的函数,该函数在二进制文件中执行HTTP API规范的凭据检查。如果在IDA Pro中打开此二进制文件,我们将注意到它遵循ARM的Little-endian格式。IDA Pro中地址00415364的功能启动HTTP身份验证过程。该函数在地址为0041549C的sub_0042CCA0处调用另一个函数。此函数在base64解码凭据后执行strchr操作,并将结果存储在堆栈上,这导致基于堆栈的缓冲区溢出。是具有易受攻击的函数的函数,该函数在HTTP API规范的二进制文件中执行凭据检查。如果在IDA Pro中打开此二进制文件,我们将注意到它遵循ARM的Little-endian格式。IDA Pro中地址00415364的功能启动HTTP身份验证过程。此函数在地址0041549C的sub_ 0042CCA0处调用另一个函数。此函数在base64解码凭据后执行strchr操作,并将结果存储在堆栈上,这导致基于堆栈的缓冲区溢出。是具有易受攻击的函数的函数,该函数在HTTP API规范的二进制文件中执行凭据检查。如果在IDA Pro中打开此二进制文件,我们将注意到它遵循ARM的Little-endian格式。IDA Pro中地址00415364的功能启动HTTP身份验证过程。此函数在地址0041549C的sub_ 0042CCA0处调用另一个函数。此函数在base64解码凭据后执行strchr操作,并将结果存储在堆栈上,这导致基于堆栈的缓冲区溢出。
CVE-2016-9818 Xen到4.7.x允许本地ARM guest虚拟机OS用户通过在HYP时通过涉及异步中止的向量来导致拒绝服务(主机崩溃)。
CVE-2016-9817 Xen到4.7.x允许本地ARM guest虚拟机OS用户通过涉及(1)数据或(2)将ESR_EL2.EA位置1的预取中止的向量引起拒绝服务(主机崩溃)。
CVE-2016-9816 Xen到4.7.x允许本地ARM来宾OS用户通过在EL2时涉及异步中止的向量来导致拒绝服务(主机崩溃)。
CVE-2016-9815 Xen到4.7.x允许本地ARM来宾OS用户通过发送异步中止来导致拒绝服务(主机崩溃)。
CVE-2016-6878 如Clang编译的32位ARM系统所示,在没有本机128位整数类型的系统上,botan上的Curve25519代码在1.11.31之前的版本上可能会允许攻击者通过与未定义行为相关的向量来产生不确定的影响。
CVE-2016-6323 2.25之前的GNU C库(又名glibc或libc6)中的makecontext函数在ARM EABI(32位)平台上创建与展开器不兼容的执行上下文,这可能允许上下文相关的攻击者导致拒绝服务(挂起),如使用gccgo编译的应用程序所演示的,与回溯生成有关。
CVE-2016-6264 1.0.16之前的uClibc和uClibc-ng中的libc / string / arm / memset.S中的整数签名错误,允许上下文相关的攻击者通过对memset函数使用负长度值来导致拒绝服务(崩溃)。
CVE-2016-5242 Xen 4.4.x到4.6.x中arch / arm / p2m.c中的p2m_teardown函数允许本地来宾OS用户通过创建并发域来访问驱动程序域,从而导致拒绝服务(NULL指针取消引用和主机OS崩溃)并保留与VMID耗尽相关的引用。
CVE-2016-5138 在52.0.2743.85之前,Google Chrome中midgard / mali_kbase_vinstr.c中的kbasep_vinstr_attach_client函数中的整数溢出允许远程攻击者利用不受限制的乘法来导致拒绝服务(基于堆的缓冲区溢出和免费使用)。
CVE-2016-3879 2016年4月1日之前的Android 4.x 4.4.4之前,5.0.x之前的5.0.2、5.1.x之前的5.1.x和6.x之前的Android 4.x中的mediaserver中的arm-wt-22k / lib_src / eas_mdls.c允许远程攻击者通过精心制作的媒体文件(即内部错误29770686)导致拒绝服务(NULL指针取消引用以及设备挂起或重新启动)。
CVE-2016-1953 45.0之前的Mozilla Firefox浏览器引擎中的多个未指定漏洞,使远程攻击者可以拒绝服务(内存损坏和应用程序崩溃),或者可能通过与js / src / jit / arm / Assembler-arm.cpp相关的向量执行任意代码,以及其他未知向量。
CVE-2016-10629 nw-with-arm是包括ARM-Build在内的NW安装程序。nw-with-arm通过HTTP下载二进制资源,这使其容易受到MITM攻击。如果攻击者在网络上或位于用户与远程服务器之间,则可以通过将请求的二进制文件与攻击者控制的二进制文件交换来引起远程代码执行(RCE)。
CVE-2016-10319 在ARM Trusted Firmware 1.2和1.3中,错误的固件更新SMC可能会由于整数溢出而导致意外地将大数据复制到安全内存中。这会影响涉及同时执行AArch64通用可信固件(TF)BL1代码和其他固件更新代码的某些情况。
CVE-2016-0843 通过2016年4月1日之前的4.4.4之前的Android 4.x,5.0.2之前的5.0.x,5.1.1之前的5.1.x和6.-04-之前的6.x的Qualcomm ARM处理器性能事件管理器,攻击者可以通过以下方式获取特权精心设计的应用程序,也称为内部错误25801197。
CVE-2016-0838 在Android 4.x 4.4.4之前的版本,5.0.x在5.0.2之前的版本,5.1.x在5.1.1之前的版本以及2016-04-01之前的6.x的媒体服务器中的Sonivox不会检查样本数是否为负允许远程攻击者通过与arm-wt-22k / lib_src / eas_wtengine.c和arm-wt-22k / lib_src / eas_wtsynth.c相关的精心制作的媒体文件执行任意代码或导致拒绝服务(内存损坏)内部错误26366256。
CVE-2016-0805 适用于Qualcomm ARM处理器的性能事件管理器,适用于Android 4.x(版本4.4.4之前),5.x(5.1.1 LMY49G之前)和6.x(2016-02-01)之前,它们使攻击者能够通过精心设计的应用程序(即内部错误)获得特权25773204。
CVE-2015-8966 4.4之前的Linux内核中的arch / arm / kernel / sys_oabi-compat.c允许本地用户在fcntl64系统调用中通过精心设计的(1)F_OFD_GETLK,(2)F_OFD_SETLK或(3)F_OFD_SETLKW命令获得特权。
CVE-2015-8338 Xen 4.6.x和更早版本没有对(1)XENMEM_increase_reservation,(2)XENMEM_populate_physmap,(3)XENMEM_exchange以及可能的其他HYPERVISOR_memory_op子操作适当地限制页面顺序输入,这使ARM guest虚拟机OS管理员可以拒绝服务。 (CPU消耗,来宾重新启动或看门狗超时和主机重新启动),并且可能通过未知的向量产生未指定的其他影响。
CVE-2015-8036 ARM mbed TLS(以前称为PolarSSL)中的基于堆的缓冲区溢出(1.3.14之前的1.3.x和2.1.2之前的2.x)允许远程SSL服务器导致拒绝服务(客户端崩溃)并可能通过长时间执行任意代码会话票证扩展名的会话票证名称,在创建ClientHello消息以恢复会话时未正确处理。注意:由于受影响的版本范围不同,此标识符是CDT-2015-5291中每个ADT3的SPLIT。
CVE-2015-7814 Xen 4.6.x和更早版本的arch / arm / domain.c中relinquish_memory函数中的争用条件允许具有部分管理控制权的本地域通过涉及破坏域的向量并使用XENMEM_decrease_reservation来通过矢量导致拒绝服务(主机崩溃)减少域的内存。
CVE-2015-7813 Xen 4.4.x,4.5.x和4.6.x在报告未实现的超级调用时不限制printk控制台消息的数量,这允许本地来宾通过以下一系列(1)HYPERVISOR_physdev_op超级调用导致拒绝服务可以在arch / arm / physdev.c中的do_physdev_op函数中正确处理,或者(2)HYPERVISOR_hvm_op超级调用,而在arch / arm / hvm.c中的do_hvm_op函数中不能正确处理。
CVE-2015-7812 从Xen 4.4.x到4.6.x的arch / arm / domain.c中的hypercall_create_continuation函数允许本地来宾用户通过可抢先的对多调用接口的超级调用来导致拒绝服务(主机崩溃)。
CVE-2015-6654 Xen 4.5.x,4.4.x和更早版本中arch / arm / mm.c中的arch / arm / mm.c中的xenmem_add_to_physmap_one函数在报告在外部页面上检索引用失败时不限制printk控制台消息的数量,这使远程域可以通过利用权限映射外部来宾的内存来导致拒绝服务。
CVE-2015-5291 在1.2.17之前的PolarSSL 1.x和1.3.14之前的ARM mbed TLS(以前的PolarSSL)1.3.x和2.1.2之前的2.x中基于堆的缓冲区溢出允许远程SSL服务器导致拒绝服务(客户端崩溃),并可能通过服务器名称指示(SNI)扩展名的长主机名执行任意代码,创建ClientHello消息时无法正确处理该代码。注意:由于受影响的版本范围不同,此标识符已按照ADT3拆分。有关1.3.0中引入的会话票证问题,请参阅CVE-2015-8036。
CVE-2015-3836 在5.1.1 LMY48I之前的Android中,Sonivox DLS-to-EAS转换器中arm-wt-22k / lib_src / eas_mdls.c中arm-wt-22k中的Parse_wave函数不会拒绝某个大小字段的负值,这使远程攻击者可以执行任意操作代码或通过精心制作的XMF数据(即内部错误21132860)导致拒绝服务(缓冲区溢出)。
CVE-2015-1563 Xen 4.4.x和4.5.x中的ARM GIC分发器虚拟化允许本地来宾通过记录大量消息来导致拒绝服务。
CVE-2015-0268 当在具有通用中断控制器(GIC)版本2的ARM硬件上运行时,Xen 4.5.x中arch / arm / vgic-v2.c中的arch / arm / vgic-v2.c中的vgic_v2_to_sgi函数允许本地来宾用户通过写入来导致拒绝服务(主机崩溃) GICD.SGIR寄存器的值无效。
CVE-2014-9898 Nexus 5和7(2013)设备上的2016-08-05之前的Android高通组件中的Qualcomm组件中的arch / arm / mach-msm / qdsp6v2 / ultrasound / usf.c无法正确验证输入参数,这使攻击者可以获得敏感信息通过精心设计的应用程序(又称为Android内部错误28814690和Qualcomm内部错误CR554575)来进行。
CVE-2014-9888 在Nexus 5和7(2013)设备上于2016-08-05之前在Android中使用的ARM平台上3.13之前的Linux内核上的ARM平台上的arch / arm / mm / dma-mapping.c不会阻止可执行DMA映射允许本地用户通过精心设计的应用程序(即Android内部错误28803642和Qualcomm内部错误CR642735)获得特权。
CVE-2014-9886 Nexus 5和7(2013)设备上的2016-08-05之前的Android高通组件中的Qualcomm组件中的arch / arm / mach-msm / qdsp6v2 / ultrasound / usf.c无法正确验证输入参数,这使攻击者可以通过以下方式获得特权一个精心设计的应用程序,又名Android内部错误28815575和Qualcomm内部错误CR555030。
CVE-2014-9874 Nexus 5、5X,6P和7(2013)设备在2016-08-05之前的Android高通组件中的缓冲区溢出,攻击者可以通过精心设计的应用获取与arch / arm / mach-msm / qdsp6v2 /相关的特权audio_utils.c和sound / soc / msm / qdsp6v2 / q6asm.c,又名Android内部错误28751152和Qualcomm内部错误CR563086。
CVE-2014-9870 在Nexus 5和7(2013)设备上于2016-08-05之前在Android中使用的ARM平台上3.11之前的Linux内核未正确考虑对TPIDRURW寄存器的用户空间访问,这允许本地用户通过以下方式获得特权一个精心设计的应用程序,又名Android内部错误28749743和Qualcomm内部错误CR561044。
CVE-2014-9792 Nexus 5设备上2016年7月5日之前在Android中的Qualcomm组件中的arch / arm / mach-msm / ipc_router.c使用不正确的整数数据类型,这使攻击者可以通过精心设计的应用程序(即Android内部错误28769399)获得特权和高通内部错误CR550606。
CVE-2014-9789 Nexus 5设备上2016年7月5日之前Android的Qualcomm组件中arch / arm / mach-msm / qdsp6v2 / msm_audio_ion.c中的(1)alloc和(2)免费API无法验证参数,这使攻击者能够通过精心设计的应用程序(即Android内部错误28749392和Qualcomm内部错误CR556425)获得特权。
CVE-2014-9779 在Nexus 5设备上2016年7月5日之前在Android Qualcomm组件中使用arch / arm / mach-msm / qdsp6v2 / msm_audio_ion.c在Nexus 5设备上允许攻击者通过精心设计的偏移量(即Android内部错误28598347和Qualcomm)从内核内存获取敏感信息内部错误CR548679。
CVE-2014-7843 ARM64平台上的3.17.4之前的Linux内核中arch / arm64 / lib / clear_user.S中的__clear_user函数允许本地用户通过读取/ dev / zero页面边界之外的一个字节来导致拒绝服务(系统崩溃) 。
CVE-2014-6032 F5 BIG-IP LTM,ASM,GTM和Link Controller 11.0至11.6.0和10.0.0至10.2.4,AAM 11.4.0至11.6.0,ARM中的Configuration Utility中的多个XML外部实体(XXE)漏洞11.3.0至11.6.0,Analytics 11.0.0至11.6.0,APM和Edge Gateway 11.0.0至11.6.0和10.1.0至10.2.4,PEM 11.3.0至11.6.0,PSM 11.0.0到11.4.1和10.0.0到10.2.4以及WOM 11.0.0到11.3.0和10.0.0到10.2.4以及Enterprise Manager 3.0.0到3.1.1和2.1.0到2.3.0允许远程经过身份验证的用户可以读取任意文件,并通过精心设计的请求导致拒绝服务,如使用(1)viewList或(2)deal元素演示的那样。
CVE-2014-5148 Xen 4.4.x在ARM系统上运行并“处理来自64位用户空间的未知系统寄存器访问”时,将返回陷阱处理程序的内核空间错误指令,而不是与64位错误相关的指令。位用户空间,它允许本地来宾用户拒绝服务(崩溃)并可能通过精心设计的过程获得特权。
CVE-2014-5147 Xen 4.4.x在ARM系统上运行64位内核时,无法正确处理来自使用不同地址宽度的来宾域的陷阱,这会使本地来宾用户通过以下方式导致拒绝服务(主机崩溃)精心制作的32位进程。
CVE-2014-4715 r119之前的Yann Collet LZ4在分配内存超过0x80000000的某些32位平台上使用时,无法正确检测到整数溢出,这使上下文相关的攻击者可能导致拒绝服务(内存损坏)或可能通过以下方式产生未指定的其他影响精心设计的文字运行,此漏洞与CVE-2014-4611有所不同。
CVE-2014-4022 在ARM平台上运行时,Xen 4.4.x中arch / arm / domain.c中arch / arm / domain.c中的alloc_domain_struct函数无法正确初始化包含域授权表页面的结构,这使本地来宾管理员可以通过以下方式获取敏感信息: GNTTABOP_setup_table子超级调用。
CVE-2014-3969 Xen 4.4.x在ARM系统上运行时,无法正确检查对虚拟地址的写入权限,这使本地来宾管理员可以通过未指定的向量获得特权。
CVE-2014-3717 Xen 4.4.x不能正确验证64位ARM来宾内核的加载地址,这会使本地用户读取系统内存或通过精心制作的内核导致服务拒绝(崩溃),从而触发缓冲区溢出。
CVE-2014-3716 Xen 4.4.x不能正确检查对齐方式,这会使本地用户通过32位来宾内核中DTB标头中的未指定字段导致拒绝服务(崩溃)。
CVE-2014-3715 Xen 4.4.x中的缓冲区溢出使本地用户可以通过精心设计的32位来宾内核读取系统内存或导致服务拒绝(崩溃),这与搜索附加的DTB有关。
CVE-2014-3714 Xen 4.4.x中的ARM映像加载功能无法正确验证内核长度,这会导致本地用户通过映像中的精巧32位ARM来宾内核读取本地内存或导致服务拒绝(崩溃)。缓冲区溢出。
CVE-2014-3152 在35.0.1916.114之前的Google Chrome中使用的3.25.28.16之前的Google V8的arm / lithium-codegen-arm.cc中的arm / lithium-codegen-arm.cc中的LCodeGen :: PrepareKeyedOperand函数中的整数下溢(如在35.0.1916.114之前的Google Chrome中使用)允许远程攻击者导致拒绝服务或可能未指定服务通过触发负键值的向量产生其他影响。
CVE-2014-3125 Xen 4.4.x在ARM系统上运行时,不能正确地上下文切换CNTKCTL_EL1寄存器,该寄存器允许本地来宾用户修改硬件计时器并通过未指定的向量导致拒绝服务(崩溃)。
CVE-2014-2986 Xen 4.4.x中的虚拟来宾中断控制器(GIC)分发程序(arch / arm / vgic.c)中的vgic_distr_mmio_write函数在ARM系统上运行时,允许本地来宾用户拒绝服务(NULL指针取消引用和主机崩溃)通过未指定的媒介。
CVE-2014-2915 Xen 4.4.x在ARM系统上运行时,没有适当地限制对硬件功能的访问,这使本地来宾用户可以通过与(1)缓存控制有关的未指定向量导致拒绝服务(主机或来宾崩溃)。 2)协处理器,(3)调试寄存器,和(4)其他未指定的寄存器。
CVE-2014-1278 7.1之前的Apple iOS和6.1之前的Apple TV的ARM内核中的ptmx_get_ioctl函数允许本地用户通过精心设计的调用获得特权或导致服务拒绝(越界内存访问和设备崩溃)。
CVE-2013-6282 在v6k和v7 ARM平台上3.5.5之前的Linux内核中的(1)get_user和(2)put_user API函数不会验证某些地址,这使攻击者可以通过精心设计的方法读取或修改任意内核内存位置的内容应用程序,如2013年10月和11月在野外针对Android设备所利用。
CVE-2013-5634 使用KVM时,在ARM平台上的3.10之前的Linux内核中的arch / arm / kvm / arm.c允许主机OS用户导致服务拒绝(NULL指针取消引用,OOPS和主机OS崩溃)或可能通过在KVM_GET_REG_LIST ioctl调用之前省略vCPU初始化,可以实现未指定的其他影响。
CVE-2013-4533 1.7.2之前的QEMU中的hw / arm / pxa2xx.c中的pxa2xx_ssp_load函数中的缓冲区溢出允许远程攻击者拒绝服务,或者可能通过savevm映像中的s-> rx_level值执行任意代码。
CVE-2013-4531 1.7.2之前的QEMU中target-arm / machine.c中的缓冲区溢出允许远程攻击者拒绝服务,并可能通过savevm映像中cpreg_vmstate_array_len中的负值执行任意代码。
CVE-2013-4254 在ARM平台上3.10.8之前的Linux内核中arch / arm / kernel / perf_event.c中的validate_event函数允许本地用户通过添加硬件事件来获得特权或导致服务拒绝(NULL指针取消引用和系统崩溃)。到由软件事件领导的事件组。
CVE-2013-0978 6.1.3之前的Apple iOS和5.2.1之前的Apple TV的内核中的ARM预取中止处理程序无法确保已在中止上下文中调用它,这使本地用户更容易通过精心设计绕过ASLR保护机制码。
CVE-2011-1759 在ARM平台上的2.6.39之前的Linux内核中,arch / arm / kernel / sys_oabi-compat.c中sys / oabi_semtimedop函数中的整数溢出,如果启用CONFIG_OABI_COMPAT,则允许本地用户获得特权或导致拒绝服务(堆)通过提供精巧的参数并利用竞争条件来消除内存损坏)。

你可能感兴趣的:(arm,内核,安全漏洞,linux)