公告ID(KYSA-202501-1015)
公告ID:KYSA-202501-1015
公告摘要:kernel安全漏洞
等級:中等
發(fā)布日期:2025-01-14
詳細介紹
1.修復的漏洞
·CVE-2021-47015
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞。
·CVE-2021-47060
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于在合并 MMIO 的情況下,會導致已刪除的列表條目取消引用。
·CVE-2021-47061
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
·CVE-2021-47074
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于nvme_loop_create_ctrl()中存在內(nèi)存泄漏問題。
·CVE-2021-47077
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于空指針取消引用。
·CVE-2021-47101
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于 asix中的 asix_mdio_read() 中的 uninit-value存在安全問題。
·CVE-2021-47110
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 x86/kvm 模塊中存在錯誤。
·CVE-2021-47112
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 x86/kvm 模塊中存在錯誤。
·CVE-2021-47143
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于缺少設(shè)備清理步驟。
·CVE-2021-47163
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于TIPC模塊中可能存在內(nèi)核崩潰問題。
·CVE-2021-47167
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于 nfs_pageio_add_request() 中的 Oopsable存在安全問題。
·CVE-2021-47202
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于of_thermal函數(shù)存在空指針取消引用漏洞。
·CVE-2021-47205
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于取消綁定CCU驅(qū)動程序時存在安全漏洞。
·CVE-2023-52435
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 net 中的 mss 存在潛在的溢出問題。
·CVE-2023-52476
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于如果 vsyscall 因性能采樣而中斷 (NMI),則可能會調(diào)用序列。
·CVE-2023-52477
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于允許訪問未初始化的 BOS 描述符。
·CVE-2023-52478
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于接收器 USB 斷開連接時會導致內(nèi)核崩潰。
·CVE-2023-52491
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于mtk_jpeg_dec_device_run中存在錯誤路徑處理問題,導致存在釋放后重用漏洞。
·CVE-2023-52500
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。
·CVE-2023-52504
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在越界讀取問題。
·CVE-2023-52566
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
·CVE-2023-52574
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
·CVE-2023-52583
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于ceph 中的dget() 存在死鎖或死代碼。
·CVE-2023-52587
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于 IB/ipoib中的 mcast 列表存在死循環(huán)。
·CVE-2023-52590
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于ocfs2中的父目錄未鎖定,因為沒有鎖定可能會破壞文件系統(tǒng)。
·CVE-2023-52594
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在讀取越界問題。
·CVE-2023-52595
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于mac80211不會自動停止隊列。
·CVE-2023-52597
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。攻擊者利用該漏洞導致主機進程的fpc寄存器損壞。
·CVE-2023-52598
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。攻擊者利用該漏洞導致fpc寄存器損壞。
·CVE-2023-52602
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在越界訪問問題。
·CVE-2023-52603
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在數(shù)組索引越界。
·CVE-2023-52606
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。攻擊者利用該漏洞導致內(nèi)核堆棧損壞。
·CVE-2023-52607
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于NULL指針取消引用。
·CVE-2023-52609
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于mmput()和do_exit()之間存在競爭問題。
·CVE-2023-52612
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于scomp-fix-req->dst存在緩沖區(qū)溢出漏洞。
·CVE-2023-52615
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于mmap-ed hwrng存在死鎖問題。
·CVE-2023-52617
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于stdev_release()存在安全漏洞。
·CVE-2023-52619
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于當cpu數(shù)量設(shè)置為奇數(shù)時會發(fā)生崩潰。
·CVE-2023-52620
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在匿名集超時問題。
·CVE-2023-52623
描述:Linux kernel中SUNRPC存在可疑的RCU使用警告。
·CVE-2023-52635
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于如果在循環(huán)中頻繁切換調(diào)速器,有可能會導致計時器列表損壞。
·CVE-2023-52637
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
·CVE-2023-52638
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于出現(xiàn)死鎖問題。
·CVE-2023-7042
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于函數(shù)ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev()存在空指針取消引用漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(DOS)。
·CVE-2024-22099
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel v2.6.12-rc2版本存在安全漏洞,該漏洞源于存在NULL指針取消引用,允許緩沖區(qū)溢出。
·CVE-2024-24859
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 net/bluetooth 的 sniff_{min,max}_interval_set() 方法存在藍牙嗅探異常問題。
·CVE-2024-25739
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于缺少對 ubi->leb_size 的檢查,drivers/mtd/ubi/vtbl.c 中的 create_empty_lvol 可能會嘗試分配零字節(jié)并崩潰。
·CVE-2024-26636
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于程序能夠欺騙 llc_ui_sendmsg(),分配一個沒有余量的 skb。
·CVE-2024-26642
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于netfilter:nf_tables:disallow存在帶超時標志的匿名集。
·CVE-2024-26644
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。
·CVE-2024-26645
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于第二個 CPU 可能會錯誤地確定新密鑰與已存在的 val->key 和 subse 不匹配。
·CVE-2024-26651
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于 sr9800 中未對 usbnet_get_endpoints 進行檢查。
·CVE-2024-26654
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用漏洞。
·CVE-2024-26663
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于tipc_udp_nl_bear_add()存在安全漏洞。
·CVE-2024-26675
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于__alloc_page()存在安全漏洞。
·CVE-2024-26679
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于調(diào)用 inet_recv_error() 時無需持有套接字鎖。
·CVE-2024-26685
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于緩沖區(qū)存在錯誤。
·CVE-2024-26697
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在數(shù)據(jù)損壞。
·CVE-2024-26704
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在雙重釋放。
·CVE-2024-26735
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于釋放后重用。
·CVE-2024-26743
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在錯誤流程。
·CVE-2024-26744
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于空指針取消引用。
·CVE-2024-26751
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于無法正確停止循環(huán)。
·CVE-2024-26758
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于掛起數(shù)組可能會導致無法取消注冊。
·CVE-2024-26759
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在競爭條件。
·CVE-2024-26763
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于可能會修改加密數(shù)據(jù)。
·CVE-2024-26771
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于缺少空指針檢查。
·CVE-2024-26772
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于從損壞的組中分配塊。
·CVE-2024-26773
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于從損壞的組中分配塊。
·CVE-2024-26775
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在潛在的死鎖。
·CVE-2024-26777
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于除零錯誤。
·CVE-2024-26778
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于除零錯誤。
·CVE-2024-26779
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在競爭條件。
·CVE-2024-26791
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于btrfs dev-replace未正確驗證設(shè)備名稱,可能會導致越界讀取。
·CVE-2024-26793
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 gtp gtp_newlink() 中存在釋放后重用問題。
·CVE-2024-26801
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于藍牙中的 hci_error_reset 存在釋放后重用問題。
·CVE-2024-26804
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 net ip_tunnel中存在安全問題。
·CVE-2024-26805
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 netlink skb_datagram_iter 中存在安全問題。
·CVE-2024-26810
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 vfio/pci 中存在安全問題,通過配置空間更改 DisINTx 的掩碼可能會與 INTx 競爭。
·CVE-2024-26816
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于重定位沒有作用。
·CVE-2024-26920
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于register_snapshot_trigger() 在分配快照失敗時返回錯誤代碼而不是0。
·CVE-2024-27437
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于 vfio/pci 中存在安全問題。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers
·x86_64架構(gòu):
kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-ipaclones-internal、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers
3.軟件包修復版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
kernel-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
python3-perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-4.19.90-25.39.v2101.ky10或以上版本
perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本
bpftool-4.19.90-25.39.v2101.ky10或以上版本
kernel-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-4.19.90-25.39.v2101.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
kernel-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
python3-perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-4.19.90-25.39.v2101.ky10或以上版本
perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本
bpftool-4.19.90-25.39.v2101.ky10或以上版本
kernel-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-4.19.90-25.39.v2101.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2021-47015:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47060:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47061:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47074:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47077:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47101:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47110:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47112:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47143:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47163:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47167:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47202:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2021-47205:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52435:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52476:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52477:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52478:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52491:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52500:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52504:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52566:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52574:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52583:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52587:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52590:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52594:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52595:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52597:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52598:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52602:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52603:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52606:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52607:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52609:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52612:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52615:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52617:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52619:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52620:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52623:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52635:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52637:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-52638:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2023-7042:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-22099:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-24859:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-25739:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26636:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26642:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26644:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26645:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26651:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26654:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26663:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26675:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26679:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26685:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26697:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26704:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26735:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26743:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26744:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26751:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26758:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26759:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26763:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26771:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26772:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26773:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26775:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26777:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26778:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26779:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26791:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26793:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26801:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26804:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26805:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26810:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26816:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-26920:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
CVE-2024-27437:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.39.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.39.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.39.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename