检测Linux内核代码中动态内存错误的动态内存错误检测工具(KASAN)刚刚获得了另一个成果,它发现了一个从早期Linux 2.6内核开始就存在的use-after-free漏洞。

动态内存错误检测工具(KASAN)已经被证明在发现各种编码错误方面非常有价值,希望在实际应用之前能够发现这些错误。内核地址错误检查程序在CVE-2019-8912发现中负责另一个挑战。

在网络子系统的sockfs代码中发现了一个use-after-free问题,它可能导致执行任意代码。

华为的一名工程师在上周报告了这个问题,并在不久后就修复了Linux Git。截至今天的Linux 4.20.11内核版本,中,它似乎还没有附带这个补丁,但应该很快就会出现在各种稳定/长期分支中。
当前的描述

在Linux内核中通过4.20.11 af_alg_release()加密/ af_alg。 c没有设置一个NULL值在一定结构成员,导致sockfs_setattr use-after-free。

视图分析描述

引用报告、解决方案和工具

通过选择这些链接,您将离开NIST多久。 我们提供了这些链接到其他网站,因为 他们可能感兴趣的你的信息。 没有推断应该画在其他网站的账户 被引用,从这个页面。 可能会有其他网站更适合您的目的。 NIST不一定支持观点,或同意在这些网站上呈现的事实。 此外, NIST的不认可任何商业产品可能在这些网站上提到的。

原文来自:

本文地址://gulass.cn/use-after-free.html编辑:坑人小妖精,审核员:逄增宝

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: