公告ID(KYSA-202203-1035)
公告ID:KYSA-202203-1035
公告摘要:kernel安全漏洞
等級(jí):重要
發(fā)布日期:2022-03-11
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2020-0465
描述:在 hid-multitouch.c 的各種方法中,由于缺少邊界檢查,可能存在越界寫(xiě)入。這可能會(huì)導(dǎo)致本地權(quán)限提升,而無(wú)需額外的執(zhí)行權(quán)限。開(kāi)發(fā)不需要用戶(hù)交互。
·CVE-2020-16120
描述:在 Linux 內(nèi)核的覆蓋文件系統(tǒng)上的用戶(hù)命名空間中發(fā)現(xiàn)了一個(gè)缺陷,其中沒(méi)有訪問(wèn)權(quán)限的文件能夠?qū)⑽募?fù)制到用戶(hù)定義的掛載點(diǎn)。本地具有特殊用戶(hù)權(quán)限的攻擊者可能會(huì)導(dǎo)致內(nèi)核信息泄漏問(wèn)題。
·CVE-2020-24586
描述:一個(gè)缺陷被發(fā)現(xiàn)在wifi的Linux內(nèi)核實(shí)現(xiàn)分段處理。攻擊者能夠傳遞一個(gè)接入點(diǎn)的無(wú)線(xiàn)傳輸范圍內(nèi)可以虐待一個(gè)缺陷wifi碎片可以無(wú)意中以前的內(nèi)容傳播到另一個(gè)設(shè)備。
·CVE-2020-24588
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核中實(shí)現(xiàn)wifi。攻擊者在無(wú)線(xiàn)廣播范圍內(nèi)可以注入定制數(shù)據(jù)無(wú)線(xiàn)通信繞過(guò)檢查數(shù)據(jù)。這可能會(huì)導(dǎo)致幀通過(guò)檢查和被認(rèn)為是一個(gè)有效的框架的不同類(lèi)型。
·CVE-2020-25670
描述:在 Linux 內(nèi)核的 NFC LLCP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)釋放后使用缺陷,該缺陷是用戶(hù)使用未知輸入對(duì) llcp_sock_bind() 函數(shù)執(zhí)行操作的方式。此缺陷允許本地用戶(hù)崩潰或提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2020-25671
描述:在用戶(hù)觸發(fā) llcp_sock_connect() 函數(shù)的方式中,在 Linux 內(nèi)核的 NFC LLCP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)釋放后使用缺陷。此缺陷允許本地用戶(hù)使系統(tǒng)崩潰。
·CVE-2020-25673
描述:在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)漏洞,其中 llcp_sock_connect() 中的非阻塞套接字導(dǎo)致泄漏并最終掛斷系統(tǒng)。
·CVE-2020-26139
描述:用于認(rèn)證和密鑰管理框架和美聯(lián)社之間連接的客戶(hù)機(jī)。一些客戶(hù)可能會(huì)把這些重定向幀偽裝成從美聯(lián)社控制機(jī)制。
·CVE-2020-26147
描述:一個(gè)缺陷被發(fā)現(xiàn)在net/mac80211/rx ieee80211_rx_h_defragment。在Linux內(nèi)核中c的WiFi的實(shí)現(xiàn)。這個(gè)漏洞可能被濫用注射包或漏出所選片段當(dāng)另一個(gè)設(shè)備發(fā)送破碎的框架,和WEP, CCMP或GCMP數(shù)據(jù)機(jī)密性協(xié)議。這個(gè)漏洞的威脅是最高的完整性。
·CVE-2020-36311
描述:在 5.9 之前的 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 arch/x86/kvm/svm/sev.c 允許攻擊者通過(guò)觸發(fā)破壞大型 SEV 虛擬機(jī)(需要注銷(xiāo)許多加密區(qū)域)(又名 CID-7be74942f184)來(lái)導(dǎo)致拒絕服務(wù)(軟鎖定)。
·CVE-2020-36312
描述:在 5.8.10 之前的 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 virt/kvm/kvm_main.c 在 kmalloc 失敗時(shí)有一個(gè) kvm_io_bus_unregister_dev 內(nèi)存泄漏,也就是 CID-f65886606c2d。
·CVE-2020-36322
描述:在 5.10.6 之前的 Linux 內(nèi)核中的 FUSE 文件系統(tǒng)實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)問(wèn)題,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不適當(dāng)?shù)那闆r下調(diào)用 make_bad_inode() ,導(dǎo)致系統(tǒng)崩潰。注意:此漏洞的原始修復(fù)不完整,其不完整性被跟蹤為 CVE-2021-28950。
·CVE-2020-36386
描述:當(dāng)通過(guò)hci_extended_inquiry_result_evt調(diào)用讀取有關(guān)藍(lán)牙設(shè)備的某些數(shù)據(jù)時(shí),發(fā)現(xiàn)Linux內(nèi)核藍(lán)牙子系統(tǒng)中存在一個(gè)越界內(nèi)存訪問(wèn)缺陷。本地用戶(hù)可能會(huì)利用此漏洞使系統(tǒng)崩潰或從內(nèi)存邊界讀取某些數(shù)據(jù),從而導(dǎo)致數(shù)據(jù)機(jī)密性威脅。
·CVE-2021-0129
描述:BlueZ 中不正確的訪問(wèn)控制可能允許經(jīng)過(guò)身份驗(yàn)證的用戶(hù)通過(guò)相鄰訪問(wèn)潛在地啟用信息泄露。
·CVE-2021-0512
描述:在用戶(hù)連接 USB 或其他 HID 設(shè)備的方式中發(fā)現(xiàn)了 Linux 內(nèi)核 HID 子系統(tǒng)中的越界內(nèi)存寫(xiě)入缺陷,這些設(shè)備在 HID 報(bào)告字段中生成不正確的數(shù)據(jù)。本地用戶(hù)可能會(huì)利用此漏洞使系統(tǒng)崩潰或可能提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2021-0938
描述:在 compiler-clang.h memzero_explicit中,由于未初始化的數(shù)據(jù),可能會(huì)繞過(guò)深度防御。這可能會(huì)導(dǎo)致本地信息泄露,而不需要額外的執(zhí)行權(quán)限。
·CVE-2021-0941
描述:在Linux內(nèi)核的__bpf_skb_max_len中的net/core/filter.c中發(fā)現(xiàn)了越界(OOB)內(nèi)存訪問(wèn)缺陷。對(duì)當(dāng)前MTU檢查缺少健全性檢查可能會(huì)使具有特殊用戶(hù)權(quán)限的本地攻擊者獲得對(duì)越界內(nèi)存的訪問(wèn)權(quán)限,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。
·CVE-2021-20177
描述:在 Linux 內(nèi)核的數(shù)據(jù)包內(nèi)字符串匹配實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。插入 iptables 規(guī)則時(shí)的特權(quán)用戶(hù)(具有 root 或 CAP_NET_ADMIN)可能會(huì)插入可能使系統(tǒng)恐慌的規(guī)則。
·CVE-2021-20321
描述:Linux kernel 存在競(jìng)爭(zhēng)條件問(wèn)題漏洞,該漏洞源于 overlayfs 文件系統(tǒng)中的競(jìng)爭(zhēng)條件問(wèn)題。
·CVE-2021-21781
描述:一個(gè)信息披露漏洞存在于Linux內(nèi)核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用戶(hù)態(tài)應(yīng)用程序可以讀取的內(nèi)容sigpage,泄漏內(nèi)核內(nèi)存的內(nèi)容。攻擊者可以讀一個(gè)進(jìn)程的內(nèi)存在特定抵消觸發(fā)這個(gè)漏洞。這是固定在內(nèi)核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11
·CVE-2021-22555
描述:在 net/netfilter/x_tables.c 中發(fā)現(xiàn)了自 v2.6.19-rc1 以來(lái)影響 Linux 的堆越界寫(xiě)入。這允許攻擊者通過(guò)用戶(hù)名空間獲得權(quán)限或引起 DoS(通過(guò)堆內(nèi)存損壞)
·CVE-2021-23133
描述:5.12-rc8 之前的 Linux 內(nèi)核 SCTP 套接字 (net/sctp/socket.c) 中的競(jìng)爭(zhēng)條件會(huì)導(dǎo)致內(nèi)核權(quán)限從網(wǎng)絡(luò)服務(wù)或非特權(quán)進(jìn)程的上下文升級(jí)。如果 sctp_destroy_sock 在沒(méi)有 sock_net(sk)->sctp.addr_wq_lock 的情況下被調(diào)用,那么一個(gè)元素會(huì)從 auto_asconf_splist 列表中刪除,而沒(méi)有任何適當(dāng)?shù)逆i定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒絕創(chuàng)建某些 SCTP 套接字,則具有網(wǎng)絡(luò)服務(wù)特權(quán)的攻擊者可以利用此漏洞直接升級(jí)到 root 或從非特權(quán)用戶(hù)的上下文升級(jí)。
·CVE-2021-23134
描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允許本地攻擊者提升權(quán)限。在典型配置中,該問(wèn)題只能由具有 CAP_NET_RAW 功能的本地特權(quán)用戶(hù)觸發(fā)。
·CVE-2021-28950
描述:在 5.11.8 之前的 Linux 內(nèi)核中的 fs/fuse/fuse_i.h 中發(fā)現(xiàn)了一個(gè)問(wèn)題。 “CPU 停止”可能發(fā)生,因?yàn)橹卦囇h(huán)不斷發(fā)現(xiàn)相同的錯(cuò)誤 inode,也就是 CID-775c5033a0d1。
·CVE-2021-28964
描述:從 5.11.8 開(kāi)始,在 Linux 內(nèi)核的 fs/btrfs/ctree.c 中的 get_old_root 中發(fā)現(xiàn)了競(jìng)爭(zhēng)條件。它允許攻擊者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少對(duì)擴(kuò)展緩沖區(qū)的鎖定而導(dǎo)致拒絕服務(wù) (BUG)。
·CVE-2021-29155
描述:通過(guò) 5.11.x 在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 kernel/bpf/verifier.c 對(duì)指針?biāo)惴▓?zhí)行不受歡迎的越界推測(cè),導(dǎo)致側(cè)信道攻擊擊敗 Spectre 緩解措施并從內(nèi)核內(nèi)存獲取敏感信息。具體來(lái)說(shuō),對(duì)于指針?biāo)阈g(shù)運(yùn)算的序列,在限制后續(xù)操作時(shí),沒(méi)有正確考慮第一個(gè)操作執(zhí)行的指針修改。
·CVE-2021-30002
描述:當(dāng)存在網(wǎng)絡(luò)攝像頭設(shè)備時(shí),在 5.11.3 之前的 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大參數(shù)的內(nèi)存泄漏,也就是 CID-fb18802a338b。
·CVE-2021-3178
描述:在用戶(hù)調(diào)用READDIRPLUS的方式中,發(fā)現(xiàn)Linux內(nèi)核的NFS3功能中父目錄的文件句柄存在漏洞。本地用戶(hù)可以使用此缺陷遍歷到文件系統(tǒng)的其他部分,而不是裝入的子文件夾。
·CVE-2021-31829
描述:從 5.12.1 開(kāi)始,Linux 內(nèi)核中的 kernel/bpf/verifier.c 執(zhí)行不受歡迎的推測(cè)性加載,導(dǎo)致通過(guò)側(cè)信道攻擊(又名 CID-801c6058d14a)泄露堆棧內(nèi)容。具體的問(wèn)題不是保護(hù) BPF 堆棧區(qū)域免受推測(cè)負(fù)載的影響。此外,BPF 堆??赡馨闯跏蓟臄?shù)據(jù),這些數(shù)據(jù)可能代表內(nèi)核先前操作的敏感信息。
·CVE-2021-32078
描述:從 5.12.11 開(kāi)始,在 Linux 內(nèi)核的 arch/arm/mach-footbridge/personal-pci.c 中發(fā)現(xiàn)了越界讀取,因?yàn)槿鄙賹?duì)不應(yīng)為負(fù)的值的檢查,例如,訪問(wèn)數(shù)組的元素 -2,又名 CID-298a58e165e4。
·CVE-2021-32399
描述:從 5.12.2 開(kāi)始,Linux 內(nèi)核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的競(jìng)爭(zhēng)條件。
·CVE-2021-33033
描述:5.11.14 之前的 Linux 內(nèi)核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個(gè) use-after-free,因?yàn)?DOI 定義的 CIPSO 和 CALIPSO 引用計(jì)數(shù)處理不當(dāng),也就是 CID-ad5d07f4a9cd。這導(dǎo)致寫(xiě)入任意值。
·CVE-2021-33034
描述:在 5.12.4 之前的 Linux 內(nèi)核中,net/bluetooth/hci_event.c 在銷(xiāo)毀 hci_chan 時(shí)有一個(gè) use-after-free,又名 CID-5c4c8c954409。這導(dǎo)致寫(xiě)入任意值。
·CVE-2021-3347
描述:通過(guò) 5.10.11 在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。 PI futex 在故障處理期間有一個(gè)內(nèi)核堆棧釋放后使用,允許本地用戶(hù)在內(nèi)核中執(zhí)行代碼,又名 CID-34b1a1ce1458。
·CVE-2021-3348
描述:在 5.10.12 之前的 Linux 內(nèi)核中,drivers/block/nbd.c 中的 nbd_add_socket 有一個(gè) ndb_queue_rq use-after-free 可以由本地攻擊者(可以訪問(wèn) nbd 設(shè)備)在某個(gè)點(diǎn)通過(guò) I/O 請(qǐng)求觸發(fā)在設(shè)備設(shè)置期間,又名 CID-b98e762e3d71。
·CVE-2021-33624
描述:在Linux內(nèi)核的kernel/bpf/verifier.c 中,可以預(yù)測(cè)一個(gè)分支(例如,因?yàn)轭?lèi)型的混淆),因此一個(gè)非特權(quán)BPF程序可以通過(guò)邊信道攻擊讀取任意內(nèi)存位置,又名CID-9183671af6db。
·CVE-2021-33909
描述:5.13.4 之前的 Linux 內(nèi)核 3.16 到 5.13.x 中的 fs/seq_file.c 沒(méi)有正確限制 seq 緩沖區(qū)分配,導(dǎo)致整數(shù)溢出、越界寫(xiě)入以及非特權(quán)用戶(hù)(又名)升級(jí)到 root CID-8cae8cd89f05。
·CVE-2021-34556
描述:在linux內(nèi)核中,一個(gè)未授權(quán)的BPF程序通過(guò)側(cè)信道攻擊能夠從內(nèi)核存儲(chǔ)中獲得敏感信息。這是因?yàn)楸Wo(hù)機(jī)制忽略了 BPF 堆棧上未初始化內(nèi)存位置的可能性。
·CVE-2021-3483
描述:在 Linux 內(nèi)核的 Nosy 驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)缺陷。此問(wèn)題允許將設(shè)備兩次插入雙向鏈表,從而在刪除其中一個(gè)設(shè)備時(shí)導(dǎo)致釋放后使用。此漏洞的最大威脅是機(jī)密性、完整性和系統(tǒng)可用性。
·CVE-2021-34981
描述:Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 CAPI over Bluetooth 連接代碼中發(fā)現(xiàn)了一個(gè)缺陷。攻擊者可利用該漏洞當(dāng)CAPI (ISDN) 硬件連接失敗時(shí),可以提升權(quán)限。
·CVE-2021-35039
描述:內(nèi)核/模塊。在Linux內(nèi)核中c 5.12.14沒(méi)能妥善處理簽名驗(yàn)證之前,即CID-0c18f29aae7c。沒(méi)有CONFIG_MODULE_SIG,簽署一個(gè)內(nèi)核模塊的驗(yàn)證,通過(guò)init_module中加載,不發(fā)生一個(gè)模塊。sig_enforce = 1命令行參數(shù)。
·CVE-2021-3506
描述:在 5.12.0-rc4 之前版本的 Linux 內(nèi)核的 f2fs 模塊中的 fs/f2fs/node.c 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存訪問(wèn)缺陷。邊界檢查失敗允許本地攻擊者訪問(wèn)越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。此漏洞的最大威脅是系統(tǒng)可用性。
·CVE-2021-3564
描述:在用戶(hù)連接惡意 HCI TTY 藍(lán)牙設(shè)備的方式中,發(fā)現(xiàn)了 Linux 內(nèi)核 HCI 設(shè)備初始化子系統(tǒng)中的雙重釋放內(nèi)存損壞缺陷。本地用戶(hù)可以利用此漏洞使系統(tǒng)崩潰。此缺陷影響從 3.13 開(kāi)始的所有 Linux 內(nèi)核版本。
·CVE-2021-3573
描述:這是一個(gè)在藍(lán)牙控制器卸載過(guò)程中,由條件競(jìng)爭(zhēng) (race condition) 帶來(lái)的釋放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 權(quán)限的本地攻擊者可以在用戶(hù)態(tài)偽造一個(gè)假的控制器,并主動(dòng)地卸載該控制器以觸發(fā)這個(gè)條件競(jìng)爭(zhēng)?;谶@個(gè)UAF,攻擊者可以巧妙利用堆噴去覆蓋惡意數(shù)據(jù),以進(jìn)一步劫持控制流,完成權(quán)限提升。
·CVE-2021-3600
描述:發(fā)現(xiàn) Linux 內(nèi)核中的 eBPF 實(shí)現(xiàn)在執(zhí)行 div 和 mod 操作時(shí)沒(méi)有正確跟蹤 32 位寄存器的邊界信息。本地攻擊者可以使用它來(lái)執(zhí)行任意代碼。
·CVE-2021-3612
描述:一個(gè)界外的內(nèi)存寫(xiě)缺陷被發(fā)現(xiàn)在Linux內(nèi)核的操縱桿設(shè)備子系統(tǒng)在版本5.9 rc1,用戶(hù)調(diào)用ioctl JSIOCSBTNMAP。這一缺陷允許本地用戶(hù)系統(tǒng)崩潰或系統(tǒng)上升級(jí)他們的特權(quán)。這個(gè)漏洞的威脅是最高機(jī)密性,完整性,以及系統(tǒng)可用性。
·CVE-2021-3653
描述:該漏洞發(fā)生在處理 L1 客戶(hù)機(jī)提供的 VMCB(虛擬機(jī)控制塊)以生成/處理嵌套客戶(hù)機(jī) (L2) 時(shí),會(huì)發(fā)生此缺陷。由于未正確驗(yàn)證“int_ctl”字段,此問(wèn)題可能允許惡意 L1 為 L2 客戶(hù)機(jī)啟用 AVIC 支持(高級(jí)虛擬中斷控制器)。因此,L2 客戶(hù)機(jī)將被允許讀取/寫(xiě)入主機(jī)的物理頁(yè)面,從而導(dǎo)致整個(gè)系統(tǒng)崩潰、敏感數(shù)據(jù)泄露或潛在的客戶(hù)機(jī)到主機(jī)逃逸。
·CVE-2021-3656
描述:該漏洞源于在處理 L1 來(lái)賓提供的 VMCB(虛擬機(jī)控制塊)以生成/處理嵌套來(lái)賓 (L2) 時(shí)對(duì)“virt_ext”的不正確驗(yàn)證。
·CVE-2021-3679
描述:Linux kernel 存在安全漏洞,該漏洞源于在5.14-rc3之前版本的Linux內(nèi)核跟蹤模塊功能中,用戶(hù)以特定方式使用跟蹤環(huán)緩沖區(qū)時(shí)發(fā)現(xiàn)CPU資源不足。攻擊者可利用該漏洞導(dǎo)致服務(wù)被拒絕。
·CVE-2021-3732
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核的OverlayFS子系統(tǒng)的方式與OverlayFS用戶(hù)安裝TmpFS文件系統(tǒng)。這一缺陷允許本地用戶(hù)訪問(wèn)不應(yīng)該訪問(wèn)的隱藏文件。
·CVE-2021-3743
描述:一個(gè)界外(OOB)內(nèi)存讀取缺陷被發(fā)現(xiàn)在高通IPC路由器協(xié)議在Linux內(nèi)核中。缺少完整性檢查允許本地攻擊者進(jìn)入界外內(nèi)存,導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息的泄漏。這個(gè)漏洞影響系統(tǒng)可用性。
·CVE-2021-3744
描述:Linux kernel 存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤(pán)空間、文件等)的管理不當(dāng)。
·CVE-2021-3752
描述:Linux kernel 的 Bluetooth subsystem存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤(pán)空間、文件等)的管理不當(dāng)。
·CVE-2021-3753
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,攻擊者可以通過(guò) Linux 內(nèi)核的 KDSETMODE 強(qiáng)制讀取無(wú)效地址,以觸發(fā)拒絕服務(wù)或獲取敏感信息。
·CVE-2021-37576
描述:在Linux內(nèi)核arch/powerpc/kvm/book3s_rtas.c ,允許KVM來(lái)賓操作系統(tǒng)用戶(hù)通過(guò)rtas_args導(dǎo)致主機(jī)操作系統(tǒng)內(nèi)存崩潰,即CID-f62f3c20647e。
·CVE-2021-3759
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過(guò)IPC對(duì)象Memcg Limits Bypass觸發(fā)拒絕服務(wù)。
·CVE-2021-3760
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過(guò) net/nfc/nci/rsp.c 強(qiáng)制重用 Linux 內(nèi)核的釋放內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2021-38160
描述:在 Linux 內(nèi)核中的driver/char/virtio_console.c中,提供超過(guò)緩沖區(qū)大小的 buf->len 值的不受信任的設(shè)備可能引起數(shù)據(jù)的損壞或丟失。注意:供應(yīng)商指出,引用的數(shù)據(jù)損壞在任何現(xiàn)有用例中都不是漏洞;添加長(zhǎng)度驗(yàn)證只是為了在面對(duì)異常主機(jī)操作系統(tǒng)行為時(shí)保持穩(wěn)健性。
·CVE-2021-38198
描述:在Linux內(nèi)核中的arch/x86/kvm/mmu/paging_tmpl.h錯(cuò)誤計(jì)算了shadow頁(yè)面的訪問(wèn)權(quán)限,導(dǎo)致丟失guest保護(hù)頁(yè)面錯(cuò)誤。
·CVE-2021-38199
描述:在 Linux 內(nèi)核的fs/nfs/nfs4client.c 中具有不正確的連接設(shè)置順序,這允許遠(yuǎn)程 NFSv4 服務(wù)器的操作員通過(guò)安排這些服務(wù)器在中繼檢測(cè)期間無(wú)法訪問(wèn)這些服務(wù)器來(lái)導(dǎo)致拒絕服務(wù)(掛載)。
·CVE-2021-38204
描述:
Linux kernel 存在安全漏洞,該漏洞源在5.13.6之前版本的Linux內(nèi)核中,drivers/usb/host/max3421-hcd.c 允許物理上接近的攻擊者在某些情況下移除 MAX-3421 USB 設(shè)備。攻擊者可利用該漏洞造成拒絕服務(wù)攻擊。
·CVE-2021-38205
描述:在Linux內(nèi)核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它輸出一個(gè)內(nèi)核指針 (例如the real IOMEM pointer),使攻擊者更容易擊敗ASLR保護(hù)機(jī)制。
·CVE-2021-38300
描述:在轉(zhuǎn)換無(wú)特權(quán)cBPF程序時(shí),Linux內(nèi)核5.14.6中的arch/mips/net/bpf_jit.c會(huì)生成不希望的機(jī)器碼,允許在內(nèi)核上下文中執(zhí)行任意代碼。 這是因?yàn)闂l件分支可能超過(guò)MIPS體系結(jié)構(gòu)的128kb限制。
·CVE-2021-3896
描述:在Linux內(nèi)核的綜合服務(wù)數(shù)字網(wǎng)絡(luò)(ISDN)功能中,在用戶(hù)調(diào)用ioctl CMTPCONNADD的方式中發(fā)現(xiàn)了數(shù)組索引的錯(cuò)誤驗(yàn)證和內(nèi)存讀取超出上限。 本地用戶(hù)可能會(huì)利用這個(gè)漏洞導(dǎo)致系統(tǒng)崩潰或資源短缺,從而導(dǎo)致拒絕服務(wù)。
·CVE-2021-4002
描述:Linux kernel 存在安全漏洞,本地用戶(hù)可以利用此漏洞未經(jīng)授權(quán)訪問(wèn)某些數(shù)據(jù)。
·CVE-2021-40490
描述:Linux kernel 5.13.13之前版本存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開(kāi)發(fā)過(guò)程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯?wèn)題。
·CVE-2021-41864
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存寫(xiě)入缺陷。攻擊者可利用該漏洞訪問(wèn)超出邊界的內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部?jī)?nèi)核信息泄漏。
·CVE-2021-4203
描述:KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于本地 (Unix) 套接字中的競(jìng)爭(zhēng)情況可能導(dǎo)致釋放后重用。本地用戶(hù)可以利用它從內(nèi)核泄漏敏感信息。
·CVE-2021-42252
描述:Linux kernel 5.14.6之前版本存在安全漏洞,本地攻擊者可以通過(guò)訪問(wèn)Aspeed LPC控制接口來(lái)覆蓋內(nèi)核中的內(nèi)存并可能執(zhí)行特權(quán)。
·CVE-2021-42739
描述:Linux kernel 5.14.13及之前版本存在安全漏洞,該漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt錯(cuò)誤處理了邊界檢查。
·CVE-2021-43975
描述:Linux kernel存在安全漏洞,可以引入特制設(shè)備的攻擊者可利用該漏洞通過(guò)特制的長(zhǎng)度值觸發(fā)越界寫(xiě)入。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
kernel-abi-whitelists、python3-perf、kernel、kernel-tools-libs-devel、kernel-headers、bpftool、kernel-core、kernel-modules-extra、kernel-modules、kernel-tools、kernel-tools-libs、kernel-devel、perf、kernel-modules-internal、kernel-cross-headers
·x86_64架構(gòu):
kernel-abi-whitelists、kernel-ipaclones-internal、python3-perf、kernel、kernel-tools-libs-devel、kernel-headers、bpftool、kernel-core、kernel-modules-extra、kernel-modules、kernel-tools、kernel-tools-libs、kernel-devel、perf、kernel-modules-internal、kernel-cross-headers
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
kernel-tools-libs-4.19.90-25.11.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-4.19.90-25.11.v2101.ky10或以上版本
kernel-core-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.11.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.11.v2101.ky10或以上版本
perf-4.19.90-25.11.v2101.ky10或以上版本
kernel-headers-4.19.90-25.11.v2101.ky10或以上版本
bpftool-4.19.90-25.11.v2101.ky10或以上版本
kernel-4.19.90-25.11.v2101.ky10或以上版本
kernel-devel-4.19.90-25.11.v2101.ky10或以上版本
python3-perf-4.19.90-25.11.v2101.ky10或以上版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
kernel-tools-libs-4.19.90-25.11.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-4.19.90-25.11.v2101.ky10或以上版本
kernel-core-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-4.19.90-25.11.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.11.v2101.ky10或以上版本
perf-4.19.90-25.11.v2101.ky10或以上版本
bpftool-4.19.90-25.11.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-4.19.90-25.11.v2101.ky10或以上版本
kernel-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-headers-4.19.90-25.11.v2101.ky10或以上版本
python3-perf-4.19.90-25.11.v2101.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2020-0465:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-16120:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-24586:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-24588:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-25670:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-25671:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-25673:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-26139:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-26147:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-36311:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-36312:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-36322:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-36386:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-0129:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-0512:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-0938:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-0941:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-20177:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-20321:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-21781:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-22555:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-23133:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-23134:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-28950:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-28964:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-29155:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-30002:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3178:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-31829:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-32078:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-32399:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-33033:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-33034:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3347:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2021-3348:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-33624:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-33909:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2021-34556:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3483:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-34981:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-35039:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3506:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3564:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3573:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3600:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3612:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3653:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3656:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3679:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3732:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3743:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3744:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3752:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3753:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-37576:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3759:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3760:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38160:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38198:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38199:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38204:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38205:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38300:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3896:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4002:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-40490:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-41864:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4203:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-42252:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-42739:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-43975:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.11.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.11.v2101.ky10.x86_64.rpm
注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename