公告ID(KYSA-202104-1242)
公告ID:KYSA-202104-1242
公告摘要:kernel-alt安全漏洞
等級:Important
發(fā)布日期:2021-04-08
詳細介紹
1.修復的CVE
·CVE-2017-12168
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.8.11之前的版本中的arch/arm64/kvm/sys_regs.c文件的‘access_pmu_evcntr’函數(shù)存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(斷言失敗和主機操作系統(tǒng)崩潰)。
·CVE-2017-15129
描述:從v4.0-rc1到v4.15-rc5,在影響Linux內核的網(wǎng)絡命名空間代碼中發(fā)現(xiàn)了釋放后使用漏洞。在netns_ids idr中發(fā)現(xiàn)可能導致雙重空閑和內存損壞的對等網(wǎng)絡后,函數(shù)get_net_ns_by_id()不會檢查net::count值。此漏洞允許未經(jīng)授權的本地用戶在系統(tǒng)上誘發(fā)內核內存損壞,從而導致崩潰。由于該缺陷的性質,不能完全排除特權升級的可能性,盡管被認為不太可能。
·CVE-2017-17448
描述:Linux內核到4.14.4版本中的net/netfilter/nfnetlink_cthelper.c函數(shù)不需要對new、get和del操作使用CAP_netfilter/nfnetlink_cthelper.c功能。這允許本地用戶繞過預期的訪問限制,因為nfnl_cthelper_list數(shù)據(jù)結構在所有網(wǎng)絡命名空間中共享。
·CVE-2017-17449
描述:Linux內核4.14.4版本中net/netlink/af_netlink.c中的u netlink_deliver_tap_skb函數(shù)在啟用CONFIG_NLMON時,不會將netlink消息的觀察限制在單個網(wǎng)絡名稱空間中。這允許本地用戶通過利用CAP\u NET_ADMIN功能來嗅探nlmon接口上系統(tǒng)上的所有Netlink活動來獲取敏感信息。
·CVE-2017-17712
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.14.6及之前的版本中的net/ipv4/raw.c文件的’raw_sendmsg()‘函數(shù)存在競爭條件漏洞。本地攻擊者可利用該漏洞執(zhí)行代碼,獲取權限。
·CVE-2017-17805
描述:Linux內核4.14.8之前版本中的Salsa20加密算法無法正確處理零長度輸入。這使得本地攻擊者能夠使用基于AF_ALG的skcipher接口,通過執(zhí)行使用blkcipher_walk API的精心編制的系統(tǒng)調用序列,導致拒絕服務(未初始化內存釋放和內核崩潰)或產生其他未指明的影響。salsa20的通用實現(xiàn)(crypto/salsa20_generic.c)和x86實現(xiàn)(arch/x86/crypto/sal20_glue.c)都易受攻擊。
·CVE-2017-18203
描述:Linux內核在4.14.3版之前,易受drivers/md/dm.c:dm_get_from_koobject()中的拒絕服務攻擊,這可能是由于本地用戶在創(chuàng)建和刪除dm設備時利用了使用giu dm_destroy()的競爭條件造成的。只有具有特權的本地用戶(具有CAP_SYS_ADMIN功能)才能直接執(zhí)行用于dm設備創(chuàng)建和刪除的ioctl操作,這通常不受未經(jīng)授權的攻擊者的直接控制。
·CVE-2017-18208
描述:Linux內核中的madvise_willneed函數(shù)允許本地用戶觸發(fā)對DAX映射的madvise_willneed的使用,從而導致拒絕服務(無限循環(huán))。
·CVE-2017-18344
描述:Linux內核中kernel/time/posix timers.c中的timer_create syscall實現(xiàn)沒有正確驗證sigevent->sigev_notify字段,這導致show_timer函數(shù)訪問越界。
·CVE-2017-18551
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.14.15之前版本中的drivers/i2c/i2c-core-smbus.c文件的‘i2c_smbus_xfer_emulated’函數(shù)存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品在內存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導致向關聯(lián)的其他內存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區(qū)溢出或堆溢出等。
·CVE-2018-1000004
描述:在Linux內核版本4.12、3.10、2.6和可能更早的版本中,聲音系統(tǒng)中存在一個競態(tài)條件漏洞,允許由于釋放后使用條件而導致潛在的死鎖和內存損壞,從而導致拒絕服務。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2018-1000026
描述:Linux內核版本4.15的bnx2x網(wǎng)卡驅動程序中的錯誤驗證允許通過gso_大小大于~9700字節(jié)的數(shù)據(jù)包進行拒絕服務(DoS)攻擊。不受信任的來賓虛擬機可以利用主機中的此漏洞,導致網(wǎng)卡崩潰。
·CVE-2018-1000199
描述:在使用硬件斷點(CONFIG_HAVE_HW_breakpoint)支持構建的Linux內核中發(fā)現(xiàn)了地址損壞缺陷。當通過“modify_user_hw_breakpoint”例程修改h/w斷點時,未經(jīng)授權的用戶/進程可能會利用此漏洞使系統(tǒng)內核崩潰,從而導致DoS或可能升級系統(tǒng)上的權限。
·CVE-2018-10322
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.16.3及之前版本中的fs/xfs/libxfs/xfs_inode_buf.c文件的‘xfs_dinode_verify’函數(shù)存在安全漏洞。本地攻擊者可借助特制的xfs鏡像利用該漏洞造成拒絕服務(‘xfs_ilock_attr_map_shared’函數(shù)無效指針逆向引用)。
·CVE-2018-1068
描述:在用于橋接的32位syscall接口的Linux內核實現(xiàn)中發(fā)現(xiàn)了一個缺陷。這允許特權用戶任意寫入有限范圍的內核內存。
·CVE-2018-10878
描述:在Linux內核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個缺陷。本地用戶通過安裝和操作特制的ext4文件系統(tǒng)映像,可能導致越界寫入和拒絕服務或其他未指明的影響。
·CVE-2018-10879
描述:在Linux內核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個缺陷。本地用戶可以在ext4 xattr_set_entry函數(shù)中造成空閑后使用,并且重命名特制的ext4文件系統(tǒng)映像中的文件可能會導致拒絕服務或其他未指明的影響。
·CVE-2018-10881
描述:在Linux內核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個缺陷。本地用戶通過裝載和操作特制的ext4文件系統(tǒng)映像,可以導致ext4_get_group_info函數(shù)的越界訪問、拒絕服務和系統(tǒng)崩潰。
·CVE-2018-10882
描述:Linux kernel是美國Linux基金會發(fā)布的操作系統(tǒng)Linux所使用的內核。ext4 filesystem是其中的一套ext4文件系統(tǒng)組件。Linux kernel中的ext4 filesystem中存在安全漏洞。攻擊者可借助特制的ext4文件系統(tǒng)鏡像利用該漏洞造成拒絕服務(越界寫入)。
·CVE-2018-10883
描述:在Linux內核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個缺陷。本地用戶通過裝載和操作特制的ext4文件系統(tǒng)映像,可以導致jbd2_journal_dirty_metadata()中的越界寫入、拒絕服務和系統(tǒng)崩潰。
·CVE-2018-10902
描述:發(fā)現(xiàn)原始midi內核驅動程序無法防止并發(fā)訪問,這會導致在rawmidi.c文件中snd_rawmidi_input_params()和snd_rawmidi_output_status()中出現(xiàn)雙重重新分配(雙自由)。惡意本地攻擊者可能會將此用于權限提升。
·CVE-2018-1092
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.15.15及之前的版本中的fs/ext4/inode.c文件的‘ext4_iget’函數(shù)存在安全漏洞。攻擊者可借助特制的ext4鏡像利用該漏洞造成拒絕服務(‘ext4_process_freed_data’函數(shù)空指針逆向引用)。
·CVE-2018-1094
描述:Linux內核易受ext4/xattr.c:ext4\uxattr_inode_hash()函數(shù)中的空指針取消引用攻擊。攻擊者可以欺騙合法用戶,或者有特權的攻擊者可以利用此漏洞通過特制的ext4映像來取消對空指針的引用。
·CVE-2018-10940
描述:在4.16.6之前的Linux內核中發(fā)現(xiàn)了一個漏洞,在該漏洞中,drivers/cdrom/cdrom.c中的cdrom_ioctl_media_changed函數(shù)允許本地攻擊者在cdrom驅動程序cdrom_media_changed ioctl中使用不正確的邊界檢查來讀取內核內存。
·CVE-2018-1095
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.15.15及之前版本中的fs/ext4/xattr.c文件的‘ext4_xattr_check_entries’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確的校驗xattr的大小。攻擊者可借助特制的ext4圖像利用該漏洞使程序將xattr大小值解析成錯誤的代碼,造成拒絕服務(‘get_acl’函數(shù)空指針逆向引用和系統(tǒng)崩潰)。
·CVE-2018-1118
描述:Linux內核無法在vhost/vhost.c:vhost_new_msg()函數(shù)中正確初始化虛擬來賓和主機操作系統(tǒng)之間傳遞的消息中的內存。這允許本地特權用戶在讀取/dev/vhost-net設備文件時讀取一些內核內存內容。
·CVE-2018-1120
描述:通過mmap()將FUSE-backed文件放入包含命令行參數(shù)(或環(huán)境字符串)的進程內存中,攻擊者可以從psutil或procps(例如ps,w) 或對/proc//cmdline(或/proc//environ)文件進行read()調用以無限期(拒絕服務)或在一段受控時間內(作為其他攻擊的同步原語)進行read()調用的任何其他程序。
·CVE-2018-11412
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.13版本至4.16.11版本中存在安全漏洞,該漏洞源于fs/ext4/inline.c文件中的‘ext4_read_inline_data()’函數(shù)使用了不可信的長度值來執(zhí)行memcpy函數(shù)。攻擊者可利用該漏洞損壞內存。
·CVE-2018-13405
描述:在LInux內核的fs/inode.c:inode_init_owner()函數(shù)邏輯中發(fā)現(xiàn)一個漏洞,該漏洞允許本地用戶創(chuàng)建具有意外組所有權、組執(zhí)行和SGID權限位設置的文件,在這樣的場景中,目錄是SGID,屬于某個組,并且可以由不是該組成員的用戶寫入。這可能會導致在不應該授予權限的情況下授予過多權限。
·CVE-2018-18386
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 4.14.11之前版本中的drivers/tty/n_tty.c文件存在安全漏洞。本地攻擊者可利用該漏洞掛起偽終端設備或限制進一步使用偽終端設備。
·CVE-2018-18690
描述:在4.17之前的Linux內核中,能夠在xfs文件系統(tǒng)上設置屬性的本地攻擊者可能會在xfs屬性更改期間觸發(fā)未經(jīng)檢查的錯誤條件,從而使該文件系統(tǒng)在下一次裝載之前不可操作,因為fs/xfs/libxfs/xfs_attr.c中的xfs_attr_shortform_addname錯誤地處理了從短到長的屬性。
·CVE-2018-3639
描述:AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產品。
AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實施邊信道攻擊利用該漏洞獲取信息。
·CVE-2018-5344
描述:在Linux內核處理環(huán)回設備時發(fā)現(xiàn)了一個缺陷。具有設置環(huán)回磁盤權限的攻擊者可能會創(chuàng)建拒絕服務或其他未指定的操作。
·CVE-2018-5390
描述:Linux內核處理巧盡心思構建的TCP數(shù)據(jù)包時發(fā)現(xiàn)了一個名為SegmentSmack的缺陷。遠程攻擊者可利用此漏洞觸發(fā)對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數(shù)的時間和計算代價高昂的調用,方法是在正在進行的tcp會話中發(fā)送經(jīng)過特殊修改的包,從而導致CPU飽和,從而在系統(tǒng)上拒絕服務。維持拒絕服務條件需要與可訪問的開放端口進行連續(xù)的雙向TCP會話,因此無法使用欺騙的IP地址執(zhí)行攻擊。
·CVE-2018-5391
描述:在Linux內核處理特制TCP數(shù)據(jù)包的方式中發(fā)現(xiàn)了一個名為SegmentSmack的漏洞。 遠程攻擊者可以通過在正在進行的TCP會話中發(fā)送經(jīng)過特殊修改的數(shù)據(jù)包來觸發(fā)時間并計算對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數(shù)的昂貴調用,這可能導致CPU飽和,從而導致系統(tǒng)服務中斷。 維持拒絕服務條件需要連續(xù)的雙向TCP會話到可訪問的開放端口,因此無法使用欺騙性IP地址進行攻擊。
·CVE-2018-5750
描述:Linux內核4.14.15版本的drivers/acpi/sbshc.c中的acpi_smbus_hc_add函數(shù)允許本地用戶通過從SBS hc printk調用讀取dmesg數(shù)據(jù)來獲取敏感地址信息。
·CVE-2018-5803
描述:處理SCTP時,“ _ sctp_make_chunk()”函數(shù)(net / sctp / sm_make_chunk.c)中發(fā)生錯誤,惡意本地用戶可以利用數(shù)據(jù)包長度導致內核崩潰和DoS。
·CVE-2018-5848
描述:在Linux內核中的函數(shù)wmi_set_ie()中,長度驗證代碼無法正確處理無符號整數(shù)溢出。因此,“ie_len”參數(shù)的較大值可能會導致緩沖區(qū)溢出,從而導致內存損壞,從而導致系統(tǒng)崩潰或其他未指定的影響。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。
·CVE-2018-6927
描述:357/5000
在4.14.15之前的Linux內核中,kernel / futex.c中的futex_requeue函數(shù)可能允許攻擊者觸發(fā)負的喚醒或重新排隊值,從而導致拒絕服務(整數(shù)溢出)或可能產生未指定的其他影響。 由于該漏洞的性質,雖然我們認為不太可能升級特權,但無法完全排除其特權升級。
·CVE-2018-7566
描述:當首次寫入發(fā)生并且池為空時,ALSA排序器核心通過調用snd_seq_pool_init()來按需初始化事件池。 用戶可以同時通過ioctl手動重置池大小,這可能會導致UAF或越界訪問。
·CVE-2018-8781
描述:在Linux內核(驅動程序/gpu/drm/udl/udl_fb.c:udl_fb_mmap()函數(shù))中,從版本3.4到4.15,發(fā)現(xiàn)了一個整數(shù)溢出漏洞。 擁有udldrmfb驅動程序訪問權限的攻擊者可以利用它來獲取對內核物理頁的完全讀取和寫入權限,從而在內核空間中執(zhí)行代碼。
·CVE-2019-12614
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.1.6及之前版本中的arch/powerpc/platforms/pseries/dlpar.c文件的dlpar_parse_cc_property存在代碼問題漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品的代碼開發(fā)過程中存在設計或實現(xiàn)不當?shù)膯栴}。
·CVE-2019-14814
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel中存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品在內存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導致向關聯(lián)的其他內存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區(qū)溢出或堆溢出等。
·CVE-2019-15030
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.2.14及之前版本中存在輸入驗證錯誤漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品未對輸入的數(shù)據(jù)進行正確的驗證。
·CVE-2019-15031
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.2.14及之前版本中存在信息泄露漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。
·CVE-2019-15099
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.2.8及之前版本中的drivers/net/wireless/ath/ath10k/usb.c文件存在代碼問題漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品的代碼開發(fā)過程中存在設計或實現(xiàn)不當?shù)膯栴}。
·CVE-2019-15538
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.2.9及之前版本中的fs/xfs/xfs_iops.c文件的xfs_setattr_nonsize存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。
·CVE-2019-18660
描述:Linux內核在PowerPC平臺上實現(xiàn)計數(shù)緩存(間接分支緩存)和鏈接(返回地址)堆棧的軟件刷新時發(fā)現(xiàn)了一個缺陷。這些結構的刷新有助于防止類似spectersb的攻擊,這種攻擊可能會將信息從一個用戶進程泄漏到另一個用戶進程。未經(jīng)授權的用戶可以利用此漏洞,通過執(zhí)行有針對性的緩存?zhèn)韧ǖ拦簦竭^系統(tǒng)調用或進程邊界,讀取特權內存。
·CVE-2019-18805
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.0.11之前版本中的net/ipv4/sysctl_net_ipv4.c文件的‘tcp_ack_update_rtt’函數(shù)存在輸入驗證錯誤漏洞。遠程攻擊者可利用該漏洞導致拒絕服務。
·CVE-2019-19447
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.0.21版本中的fs/ext4/super.c文件的‘ext4_put_super’函數(shù)存在資源管理錯誤漏洞。攻擊者可借助特制的ext4文件系統(tǒng)鏡像利用該漏洞執(zhí)行任意代碼或導致拒絕服務。
·CVE-2019-19524
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.3.12之前版本中的drivers/input/ff-memless.c驅動程序存在資源管理錯誤漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品對系統(tǒng)資源(如內存、磁盤空間、文件等)的管理不當。
·CVE-2019-19922
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.3.9之前版本中的kernel/sched/fair.c文件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。
·CVE-2019-20054
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.0.6之前版本中的fs/proc/proc_sysctl.c文件的‘drop_sysctl_table()’存在代碼問題漏洞。該漏洞源于網(wǎng)絡系統(tǒng)或產品的代碼開發(fā)過程中存在設計或實現(xiàn)不當?shù)膯栴}。
·CVE-2019-20095
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 5.1.6之前版本中的drivers/net/wireless/marvell/mwifiex/cfg80211.c文件的‘mwifiex_tm_cmd’函數(shù)存在安全漏洞,該漏洞源于程序沒有釋放被分配的hostcmd內存。攻擊者可利用該漏洞造成內存泄露并導致拒絕服務。
·CVE-2019-9454
描述:Android是美國谷歌(Google)和開放手持設備聯(lián)盟(簡稱OHA)的一套以Linux為基礎的開源操作系統(tǒng)。I2C driver是其中的一個兩線式串行總線驅動程序。Android中的I2C驅動程序存在提權漏洞。攻擊者可利用該漏洞提升權限。
2.受影響的軟件包
·中標麒麟高級服務器操作系統(tǒng) V7
·aarch64架構:
kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復版本
·中標麒麟高級服務器操作系統(tǒng) V7 (aarch64)
kernel-4.14.0-115.26.1.el7a.01或以上版本
kernel-abi-whitelists-4.14.0-115.26.1.el7a.01或以上版本
kernel-debug-4.14.0-115.26.1.el7a.01或以上版本
kernel-debug-devel-4.14.0-115.26.1.el7a.01或以上版本
kernel-devel-4.14.0-115.26.1.el7a.01或以上版本
kernel-doc-4.14.0-115.26.1.el7a.01或以上版本
kernel-headers-4.14.0-115.26.1.el7a.01或以上版本
kernel-tools-4.14.0-115.26.1.el7a.01或以上版本
kernel-tools-libs-4.14.0-115.26.1.el7a.01或以上版本
kernel-tools-libs-devel-4.14.0-115.26.1.el7a.01或以上版本
perf-4.14.0-115.26.1.el7a.01或以上版本
python-perf-4.14.0-115.26.1.el7a.01或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統(tǒng):
CVE-2017-12168:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2017-15129:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-17448:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-17449:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-17712:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2017-17805:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-18203:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-18208:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-18344:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2017-18551:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1000004:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1000026:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1000199:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10322:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1068:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10878:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10879:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10881:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10882:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10883:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10902:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1092:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1094:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-10940:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1095:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1118:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-1120:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-11412:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-13405:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-18386:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-18690:需要重啟操作系統(tǒng)以使漏洞修復生效。
CVE-2018-3639:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2018-5344:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-5390:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-5391:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-5750:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-5803:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-5848:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-6927:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-7566:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2018-8781:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-12614:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-14814:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-15030:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-15031:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-15099:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-15538:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-18660:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-18805:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-19447:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-19524:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-19922:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-20054:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-20095:需要重啟 kernel-alt 以使漏洞修復生效。
CVE-2019-9454:需要重啟 kernel-alt 以使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統(tǒng) V7
kernel-alt(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.14.0-115.26.1.el7a.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.14.0-115.26.1.el7a.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/perf-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/python-perf-4.14.0-115.26.1.el7a.01.aarch64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename