公告ID(KYSA-202012-1009)
公告ID:KYSA-202012-1009
公告摘要:kernel安全漏洞
等級(jí):Important
發(fā)布日期:2020-12-01
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2019-18282
描述:Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.3版本至5.x版本(5.3.10版本已修復(fù))中的flow_dissector功能存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運(yùn)行過(guò)程中存在配置等錯(cuò)誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。
·CVE-2019-19527
描述:在USB人機(jī)接口設(shè)備類子系統(tǒng)的drivers/hid/usbhid/hiddev.c中的hiddev_open中發(fā)現(xiàn)了一個(gè)漏洞,在訪問(wèn)現(xiàn)有設(shè)備之前必須對(duì)其進(jìn)行驗(yàn)證。設(shè)備還應(yīng)確保hiddev_list cleanu在失敗時(shí)發(fā)生,因?yàn)檫@可能導(dǎo)致釋放后使用問(wèn)題,或者可能將權(quán)限升級(jí)到未經(jīng)授權(quán)的用戶。
·CVE-2020-10757
描述:在mremap處理DAX大頁(yè)面的方式中發(fā)現(xiàn)了一個(gè)缺陷。此漏洞使本地攻擊者能夠訪問(wèn)啟用DAX的存儲(chǔ),從而升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2020-10769
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。RH kernel 5.0之前版本中存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2020-12351
描述:Linux內(nèi)核的藍(lán)牙實(shí)現(xiàn)使用A2MP(備用MAC-PHY管理器協(xié)議)CID(通道標(biāo)識(shí)符)處理L2CAP(邏輯鏈路控制和適配協(xié)議)數(shù)據(jù)包的方式中發(fā)現(xiàn)了一個(gè)缺陷。此漏洞允許相鄰范圍內(nèi)的遠(yuǎn)程攻擊者通過(guò)發(fā)送巧盡心思構(gòu)建的L2CAP數(shù)據(jù)包使系統(tǒng)崩潰,從而導(dǎo)致拒絕服務(wù)或可能在系統(tǒng)上執(zhí)行任意代碼。此漏洞的最大威脅是數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性。
·CVE-2020-12352
描述:Linux內(nèi)核的藍(lán)牙堆棧實(shí)現(xiàn)在處理某些AMP(備用MAC-PHY管理器協(xié)議)包時(shí)處理堆棧內(nèi)存初始化的方式中發(fā)現(xiàn)了一個(gè)信息泄漏漏洞。此漏洞允許相鄰范圍內(nèi)的遠(yuǎn)程攻擊者通過(guò)發(fā)送巧盡心思構(gòu)建的AMP數(shù)據(jù)包泄漏系統(tǒng)上的一小部分堆棧內(nèi)存。此漏洞的最大威脅是數(shù)據(jù)機(jī)密性。
·CVE-2020-12653
描述:Linux內(nèi)核的Marvell WiFi Ex驅(qū)動(dòng)程序中的mwifiex_cmd_append_vsie_tlv()處理特定于供應(yīng)商的信息元素時(shí)發(fā)現(xiàn)了一個(gè)缺陷。本地用戶可以利用此漏洞升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2020-12654
描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷。mavell mwifiex驅(qū)動(dòng)程序允許遠(yuǎn)程wifiex訪問(wèn)點(diǎn)觸發(fā)基于堆的內(nèi)存緩沖區(qū)溢出,因?yàn)閙emcpy操作不正確。此漏洞的最大威脅是數(shù)據(jù)完整性和系統(tǒng)可用性。
·CVE-2020-14314
描述:Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞允許攻擊者通過(guò)do_split()觸發(fā)拒絕服務(wù)。
·CVE-2020-14385
描述:Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在代碼問(wèn)題漏洞,該漏洞源于xfs attr shortform verify,導(dǎo)致致命錯(cuò)誤。
·CVE-2020-24394
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.7.8之前版本中存在安全漏洞。攻擊者可利用該漏洞為新增的文件系統(tǒng)對(duì)象設(shè)置不正確權(quán)限。
·CVE-2020-25212
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。
·CVE-2020-25643
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 5.9-rc7版本存在安全漏洞,該漏洞源于HDLC PPP模塊發(fā)現(xiàn)了一個(gè)缺陷。內(nèi)存損壞和讀溢出是由ppp cp解析cr函數(shù)中不正確的輸入驗(yàn)證引起的,攻擊者可利用該漏洞導(dǎo)致系統(tǒng)崩潰或拒絕服務(wù)。
·CVE-2020-8647
描述:在Linux內(nèi)核的虛擬控制臺(tái)調(diào)整大小功能中發(fā)現(xiàn)了一個(gè)缺陷。具有虛擬控制臺(tái)本地訪問(wèn)權(quán)限的攻擊者可以使用虛擬控制臺(tái)調(diào)整代碼來(lái)收集內(nèi)核內(nèi)部數(shù)據(jù)結(jié)構(gòu)。
·CVE-2020-8649
描述:當(dāng)本地攻擊者試圖調(diào)整控制臺(tái)大小時(shí),在VGA控制臺(tái)上的反轉(zhuǎn)視頻代碼的Linux內(nèi)核實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷??赡馨l(fā)生越界讀取,從而將信息泄漏到控制臺(tái).
·CVE-2020-9383
描述:在Linux內(nèi)核的軟盤(pán)驅(qū)動(dòng)程序模塊中發(fā)現(xiàn)了一個(gè)越界(OOB)內(nèi)存訪問(wèn)缺陷。邊界檢查失敗使本地攻擊者能夠訪問(wèn)越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。此漏洞的最大威脅是系統(tǒng)可用性。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
·x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 (x86_64)
bpftool-3.10.0-1160.2.2.el7或以上版本
kernel-3.10.0-1160.2.2.el7或以上版本
kernel-abi-whitelists-3.10.0-1160.2.2.el7或以上版本
kernel-debug-3.10.0-1160.2.2.el7或以上版本
kernel-debug-devel-3.10.0-1160.2.2.el7或以上版本
kernel-devel-3.10.0-1160.2.2.el7或以上版本
kernel-doc-3.10.0-1160.2.2.el7或以上版本
kernel-headers-3.10.0-1160.2.2.el7或以上版本
kernel-tools-3.10.0-1160.2.2.el7或以上版本
kernel-tools-libs-3.10.0-1160.2.2.el7或以上版本
kernel-tools-libs-devel-3.10.0-1160.2.2.el7或以上版本
perf-3.10.0-1160.2.2.el7或以上版本
python-perf-3.10.0-1160.2.2.el7或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2019-18282:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-19527:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-10757:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-10769:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-12351:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-12352:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-12653:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-12654:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-14314:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-14385:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-24394:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-25212:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-25643:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-8647:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-8649:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-9383:需要重啟 kernel 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1160.2.2.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1160.2.2.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1160.2.2.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1160.2.2.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1160.2.2.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1160.2.2.el7.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename