公告ID(KYSA-202205-1029)
公告ID:KYSA-202205-1029
公告摘要:kernel安全漏洞
等級:Important
發(fā)布日期:2022-05-12
詳細介紹
1.修復的CVE
·CVE-2020-16119
描述:Linux kernel DCCP CCID 中存在資源管理錯誤漏洞,該漏洞允許攻擊者觸發(fā)拒絕服務并可能運行代碼。
·CVE-2020-25672
描述:Linux kernel 中存在安全漏洞,該漏洞源于llcp_sock_connect 存在內(nèi)存泄露漏洞。
·CVE-2020-26141
描述:漏洞被發(fā)現(xiàn)在Linux內(nèi)核的無線網(wǎng)絡實現(xiàn)。攻擊者無線范圍內(nèi)可以注入控制分組片段內(nèi)核不驗證消息完整性檢查(真實性)的分散TKIP幀。
·CVE-2020-26145
描述:在Linux內(nèi)核WiFi實現(xiàn)的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發(fā)現(xiàn)了一個缺陷,它接受第二個(或后續(xù)的)廣播片段,即使是明文發(fā)送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對完整性的威脅。
·CVE-2020-28097
描述:Linux kernel 版本存在安全漏洞,該漏洞源于Linux內(nèi)核中的vgacon 子系統(tǒng)對軟件回滾處理不當。
·CVE-2020-36385
描述:Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會被調(diào)用。
·CVE-2020-3702
描述:一個缺陷被發(fā)現(xiàn)在Linux內(nèi)核中使用創(chuàng)銳訊無線驅(qū)動芯片的實現(xiàn)。攻擊者在無線范圍內(nèi)可以發(fā)送交通導致信息披露。
·CVE-2021-0929
描述:在ion_dma_buf_end_cpu_access和ion.c的相關函數(shù)中,有一種可能會因為釋放后使用內(nèi)存而損壞內(nèi)存。 這可能導致特權的本地升級,而不需要額外的執(zhí)行特權。 利用不需要用戶交互。 產(chǎn)品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻:Upstream kernel
·CVE-2021-20317
描述:Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導致lib/timerqueue.c中的timerqueue_add函數(shù)中缺少任務喚醒。攻擊者可利用該漏洞造成拒絕服務。
·CVE-2021-20320
描述:Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權限的本地攻擊者繞過驗證并可能導致機密性問題的錯誤。
·CVE-2021-20322
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過對Linux內(nèi)核數(shù)據(jù)的訪問限制,通過ICMP錯誤開放UDP端口,以讀取敏感信息。
·CVE-2021-22543
描述:在Linux中發(fā)現(xiàn)了一個問題:KVM通過處理不當VM_IO | VM_PFNMAP vmas系統(tǒng)在KVM可以繞過RO檢查和可能導致頁面被釋放,同時仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機的內(nèi)存頁面,會導致當?shù)靥貦嗌墶?
·CVE-2021-33061
描述:以太網(wǎng)控制器和適配器的控制流管理不足,可能允許經(jīng)過身份驗證的用戶通過本地訪問潛在地啟用拒絕服務。
·CVE-2021-33098
描述:ixgbe驅(qū)動程序中存在輸入驗證錯誤漏洞,該漏洞源于管理工具中不正確的輸入驗證,可能允許一個特權用戶可能通過本地啟用特權升級使用權。
·CVE-2021-3444
描述:Linux kernel 存在安全漏洞,該漏洞源于bpf校驗器不能正確處理mod32目標寄存器截斷。導致信息泄露。
·CVE-2021-34693
描述:Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因為數(shù)據(jù)結構的某些部分是未初始化的。
·CVE-2021-3609
描述:Linux kernel 存在競爭條件問題漏洞,該漏洞源于在Linux內(nèi)核中發(fā)現(xiàn)一個缺陷,bcm_release() 和 bcm_rx_handler() 之間發(fā)生競爭條件。攻擊者可利用該漏洞導致本地權限提升
·CVE-2021-3640
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過Linux內(nèi)核的sco send frame()函數(shù)強制使用已釋放的內(nèi)存區(qū)域,從而觸發(fā)拒絕服務,并運行任意代碼。
·CVE-2021-3655
描述:一個Linux內(nèi)核漏洞。失蹤的大小驗證SCTP在入站信息包可能允許內(nèi)核讀取未初始化的內(nèi)存。
·CVE-2021-3669
描述:Linux kernel存在安全漏洞,該漏洞測量共享內(nèi)存的使用不會隨著較大的共享內(nèi)存段計數(shù)而擴展,這可能會導致資源耗盡和DoS。
·CVE-2021-37159
描述:Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態(tài)的情況下,調(diào)用unregister_netdev,從而導致資源管理錯誤。
·CVE-2021-3772
描述:Linux kernel SCTP存在安全漏洞,如果攻擊者知道正在使用的 IP 地址和端口號,并且攻擊者可以發(fā)送帶有欺騙性 IP 地址的數(shù)據(jù)包,那么攻擊者可能能夠通過無效塊殺死現(xiàn)有的 SCTP 關聯(lián)。
·CVE-2021-38207
描述:
Linux kernel 存在安全漏洞,該漏洞源于5.12.13之前版本的Linux內(nèi)核中的drivers/net/ethernet/xilinx/ll_temac_main.c 允許遠程攻擊者通過發(fā)送大約十分鐘的大量網(wǎng)絡流量來導致拒絕服務(緩沖區(qū)溢出和鎖定)。
·CVE-2021-39656
描述:在__configfs_open_file.c文件中,由于鎖定不當,釋放后可能會利用。這可能導致內(nèi)核中具有所需系統(tǒng)執(zhí)行權限的權限的本地升級。利用此漏洞不需要用戶交互。
·CVE-2021-39685
描述:Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 USB 小工具繞過 Linux 內(nèi)核的訪問限制,以讀取或更改數(shù)據(jù)。
·CVE-2021-4135
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nsim bpf map alloc()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
·CVE-2021-4149
描述:Linux Kernel 存在競爭條件問題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內(nèi)核或死鎖系統(tǒng)。
·CVE-2021-4157
描述:Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內(nèi)存溢出缺陷。有權訪問 NFS 掛載的用戶利用該漏洞可以使系統(tǒng)崩潰或提升系統(tǒng)權限。
·CVE-2021-4159
描述:Linux kernel 存在安全漏洞,具有向內(nèi)核插入eBPF代碼權限的本地攻擊者可以利用該漏洞泄露內(nèi)核內(nèi)部內(nèi)存詳細信息。
·CVE-2021-4197
描述:Linux kernel 存在授權問題漏洞,攻擊者可利用該漏洞通過Cgroup Fd Writing繞過Linux內(nèi)核的限制以提升權限。
·CVE-2021-42008
描述:在5.13.13之前的Linux內(nèi)核中,drivers/net/hamradio/6pack.c中的decode_data函數(shù)有一個slab越界寫入。 來自具有CAP_NET_ADMIN能力的進程的輸入可以導致根訪問。
·CVE-2021-4202
描述:Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nci request()強制重用Linux內(nèi)核中已釋放的內(nèi)存區(qū)域,以觸發(fā)拒絕服務,并可能運行代碼。
·CVE-2021-43976
描述:KVM是其中的一個基于內(nèi)核的虛擬機。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過連接特制的usb設備造成拒絕服務(skb_over_panic)。
·CVE-2021-44879
描述:Linux kernel 存在代碼問題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒有考慮特殊文件,導致 move_data_page 空指針取消引用。
·CVE-2021-45095
描述:KVM是其中的一個基于內(nèi)核的虛擬機。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開始,Linux 內(nèi)核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計數(shù)泄漏。
·CVE-2021-45469
描述:Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內(nèi)核的fs/f2fs/xattr.c中的__f2fs_setxattr,當一個inode有一個無效的最后一個xattr條目時,會有超出邊界的內(nèi)存訪問。
·CVE-2021-45485
描述:Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內(nèi)核的IPv6實現(xiàn)中,net IPv6輸出core.c有一個信息泄漏,這是因為使用了一個哈希表,雖然很大,但沒有正確地考慮到基于IPv6的攻擊者可利用該漏洞通??梢栽谠S多IPv6源地址中選擇。
·CVE-2021-45486
描述:Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內(nèi)核的IPv4實現(xiàn)中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問題。
·CVE-2021-45868
描述:Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內(nèi)核中的fs/quota/quota_tree.c 不會驗證磁盤上quota_tree中的塊號,如果配額文件損壞,可能會導致釋放后重用漏洞。
·CVE-2022-0322
描述:Linux kernel 存在安全漏洞,該漏洞源于通過sctp make strreset req()強制Linux內(nèi)核的斷言錯誤從而觸發(fā)拒絕服務。
·CVE-2022-0330
描述:Linux kernel 的GPU i915內(nèi)核驅(qū)動程序功能存在緩沖區(qū)錯誤漏洞,該漏洞源于驅(qū)動程序發(fā)現(xiàn)了隨機存取內(nèi)存的漏洞,攻擊者可利用該漏洞在GPU上運行惡意代碼,升級他們在系統(tǒng)上的特權。
·CVE-2022-0435
描述:Linux kernel存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 TIPC 協(xié)議功能中發(fā)現(xiàn)了堆棧溢出缺陷,用戶發(fā)送帶有惡意內(nèi)容的數(shù)據(jù)包,其中域成員節(jié)點的數(shù)量高于允許的 64 個。如果遠程用戶有權訪問 TIPC 網(wǎng)絡,此漏洞允許遠程用戶使系統(tǒng)崩潰或可能提升他們的權限。
·CVE-2022-0487
描述:Linux kernel 存在資源管理錯誤漏洞,該漏洞源于在Linux內(nèi)核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發(fā)現(xiàn)了一個use-after-free漏洞。 在此漏洞中,具有用戶權限的本地攻擊者可能會影響系統(tǒng)機密性。
·CVE-2022-0492
描述:Linux kernel 存在安全漏洞,該漏洞源于軟件對用權限限制存在問題。攻擊者可利用該漏洞可以通過Cgroups Release Agent 繞過Linux內(nèi)核的限制,以升級他的權限。
·CVE-2022-0617
描述:Linux kernel 存在安全漏洞,該漏洞源于在Linux內(nèi)核UDF文件系統(tǒng)功能中,發(fā)現(xiàn)了一個空指針解引用的缺陷。攻擊者可利用該漏洞使系統(tǒng)崩潰。
·CVE-2022-0847
描述:在Linux內(nèi)核中,新管道緩沖區(qū)結構的“flags”成員在copy_page_to_iter_pipe和push_pipe函數(shù)中缺少正確初始化,因此可能包含過時的值,這是一個缺陷。未經(jīng)授權的本地用戶可以使用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,從而提升他們在系統(tǒng)上的權限。
·CVE-2022-1016
描述:Linux 內(nèi)核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個缺陷。攻擊者可以通過nft_do_chain()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
·CVE-2022-1198
描述:Linux kernel存在安全漏洞,攻擊者可以通過 net/hamradio/6pack.c 強制重用 Linux 內(nèi)核的已釋放內(nèi)存區(qū)域利用該漏洞觸發(fā)拒絕服務,并可能運行代碼。
·CVE-2022-22942
描述:Linux kernel 存在安全漏洞,該漏洞允許具有用戶權限的本地攻擊者導致權限提升問題。
·CVE-2022-24448
描述:KVM是其中的一個基于內(nèi)核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于Linux 內(nèi)核中的 fs/nfs/dir.c 中發(fā)現(xiàn)了一個問題。 如果應用程序設置了 O_DIRECTORY 標志,并嘗試打開常規(guī)文件,nfs_atomic_open() 將執(zhí)行常規(guī)查找。 如果找到常規(guī)文件,則應該發(fā)生 ENOTDIR,但服務器會在文件描述符中返回未初始化的數(shù)據(jù)。
·CVE-2022-24958
描述:Linux kernel 中存在代碼問題漏洞,該漏洞源于產(chǎn)品/usb/gadget/legacy/inode.c文件中對dev->buf的處理存在錯誤。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel 中存在緩沖區(qū)錯誤漏洞,該漏洞源于產(chǎn)品/net/hamradio/yam.c文件中的yam_siocdevprivate函數(shù)未對內(nèi)存邊界做有效限制。攻擊者可通過該漏洞導致緩沖區(qū)溢出。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.5 之前版本。
·CVE-2022-25258
描述:Linux kernel 5.16.10之前版本存在代碼問題漏洞,該漏洞源于USB Gadget子系統(tǒng)缺乏對接口操作系統(tǒng)描述符請求(具有大數(shù)組索引的請求和與空函數(shù)指針檢索相關的請求)的特定驗證,可能導致內(nèi)存損壞。
·CVE-2022-25375
描述:Linux kernel 5.16.10之前版本存在安全漏洞,該漏洞源于RNDIS USB缺乏對RNDIS MSG SET命令大小的驗證。攻擊者可利用該漏洞可以從內(nèi)核內(nèi)存中獲取敏感信息。
·CVE-2022-26490
描述:Linux kernel 版本存在安全漏洞,該漏洞源于不受信任的長度參數(shù)而導致EVT_TRANSACTION緩沖區(qū)溢出。
·CVE-2022-26966
描述:Linux kernel 5.16.12之前存在安全漏洞。該漏洞允許攻擊者通過設備用精心設計的幀長度從堆內(nèi)存中獲取敏感信息。
·CVE-2022-27223
描述:Linux kernel 存在安全漏洞,該漏洞端點索引未經(jīng)過驗證,并且可能被主機操縱以進行陣列外訪問。
·CVE-2022-27666
描述:Linux kernel 5.16.15之前版本存在安全漏洞,該漏洞源于net/ipv4/esp4.c 和 net/ipv6/esp6.c 中IPsec ESP 代碼存在緩沖區(qū)溢出。本地攻擊者可利用該漏洞通過覆蓋內(nèi)核堆對象獲得特權。
·CVE-2022-28356
描述:Linux kernel 5.17.1之前版本存在安全漏洞,該漏洞源于net/llc/af_llc.c中的引用計數(shù)泄露。
·CVE-2022-28388
描述:Linux kernel 5.17.1及之前版本的drivers/net/can/usb/usb_8dev.c中的usb_8dev_start_xmit存在安全漏洞,該漏洞源于雙重釋放。
·CVE-2022-28389
描述:Linux kernel 5.17.1及之前版本的drivers/net/can/usb/mcba_usb.c中的mcba_usb_start_xmit存在安全漏洞,該漏洞源于雙重釋放。
·CVE-2022-28390
描述:Linux kernel 5.17.1及之前版本的drivers/net/can/usb/ems_usb.c中的ems_usb_start_xmit存在安全漏洞,該漏洞源于雙重釋放。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1
·aarch64架構:
kernel-devel、kernel-modules-internal、kernel-cross-headers、kernel-debug-devel、kernel-core、kernel-tools、kernel、kernel-headers、kernel-debug-modules-extra、kernel-abi-whitelists、kernel-debug-modules-internal、kernel-modules、bpftool、kernel-tools-libs、python3-perf、kernel-debug-modules、perf、kernel-debug-core、kernel-tools-libs-devel、kernel-modules-extra、kernel-debug
·mips64el架構:
kernel-devel、kernel-modules、kernel-headers、perf、bpftool、kernel-modules-internal、kernel-cross-headers、kernel-tools-libs-devel、kernel-abi-whitelists、kernel-core、kernel-modules-extra、kernel-tools-libs、python3-perf、kernel-tools、kernel
·x86_64架構:
kernel-devel、kernel-modules-internal、kernel-cross-headers、kernel-debug-devel、kernel-core、kernel-tools、kernel、kernel-headers、kernel-debug-modules-extra、kernel-abi-whitelists、kernel-debug-modules-internal、kernel-modules、bpftool、kernel-tools-libs、python3-perf、kernel-debug-modules、perf、kernel-ipaclones-internal、kernel-debug-core、kernel-tools-libs-devel、kernel-modules-extra、kernel-debug
3.軟件包修復版本
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1 (aarch64)
kernel-modules-extra-4.19.90-23.23.v2101.ky10或以上版本
bpftool-4.19.90-23.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-core-4.19.90-23.23.v2101.ky10或以上版本
kernel-devel-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-23.23.v2101.ky10或以上版本
python3-perf-4.19.90-23.23.v2101.ky10或以上版本
kernel-core-4.19.90-23.23.v2101.ky10或以上版本
perf-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.23.v2101.ky10或以上版本
kernel-headers-4.19.90-23.23.v2101.ky10或以上版本
kernel-modules-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.23.v2101.ky10或以上版本
kernel-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-23.23.v2101.ky10或以上版本
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1 (mips64el)
kernel-modules-extra-4.19.90-23.23.v2101.ky10或以上版本
bpftool-4.19.90-23.23.v2101.ky10或以上版本
kernel-core-4.19.90-23.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.23.v2101.ky10或以上版本
kernel-headers-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-4.19.90-23.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.23.v2101.ky10或以上版本
kernel-devel-4.19.90-23.23.v2101.ky10或以上版本
kernel-modules-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.23.v2101.ky10或以上版本
kernel-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.23.v2101.ky10或以上版本
python3-perf-4.19.90-23.23.v2101.ky10或以上版本
perf-4.19.90-23.23.v2101.ky10或以上版本
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1 (x86_64)
kernel-modules-extra-4.19.90-23.23.v2101.ky10或以上版本
bpftool-4.19.90-23.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-core-4.19.90-23.23.v2101.ky10或以上版本
kernel-devel-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-23.23.v2101.ky10或以上版本
python3-perf-4.19.90-23.23.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-23.23.v2101.ky10或以上版本
kernel-core-4.19.90-23.23.v2101.ky10或以上版本
perf-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.23.v2101.ky10或以上版本
kernel-headers-4.19.90-23.23.v2101.ky10或以上版本
kernel-modules-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.23.v2101.ky10或以上版本
kernel-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-4.19.90-23.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-23.23.v2101.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統(tǒng) V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統(tǒng):
CVE-2020-16119:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2020-25672:需要重啟 kernel 以使漏洞修復生效。
CVE-2020-26141:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2020-26145:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2020-28097:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2020-36385:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2020-3702:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-0929:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-20317:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-20320:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-20322:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-22543:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2021-33061:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-33098:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-3444:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-34693:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-3609:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2021-3640:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-3655:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-3669:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-37159:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-3772:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-38207:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-39656:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-39685:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-4135:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-4149:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-4157:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-4159:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-4197:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-42008:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-4202:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-43976:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-44879:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-45095:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-45469:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-45485:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-45486:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2021-45868:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0322:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0330:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0435:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0487:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0492:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0617:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-0847:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-1016:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-1198:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-22942:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-24448:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-24958:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-24959:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-25258:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-25375:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-26490:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-26966:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-27223:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-27666:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-28356:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-28388:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-28389:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2022-28390:需要重啟操作系統(tǒng)以使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統(tǒng) V10 SP1
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm
kernel(mips64el)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.mips64el.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm
https:/