·CVE-2022-0435
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在 Linux 內核的 TIPC 協議功能中發現了堆棧溢出缺陷,用戶發送帶有惡意內容的數據包,其中域成員節點的數量高于允許的 64 個。如果遠程用戶有權訪問 TIPC 網絡,此漏洞允許遠程用戶使系統崩潰或可能提升他們的權限。
·CVE-2022-0487
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于在Linux內核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發現了一個use-after-free漏洞。 在此漏洞中,具有用戶權限的本地攻擊者可能會影響系統機密性。
·CVE-2022-24448
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于Linux 內核中的 fs/nfs/dir.c 中發現了一個問題。 如果應用程序設置了 O_DIRECTORY 標志,并嘗試打開常規文件,nfs_atomic_open() 將執行常規查找。 如果找到常規文件,則應該發生 ENOTDIR,但服務器會在文件描述符中返回未初始化的數據。
·CVE-2022-24958
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在代碼問題漏洞,該漏洞源于產品/usb/gadget/legacy/inode.c文件中對dev->buf的處理存在錯誤。以下產品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在緩沖區錯誤漏洞,該漏洞源于產品/net/hamradio/yam.c文件中的yam_siocdevprivate函數未對內存邊界做有效限制。攻擊者可通過該漏洞導致緩沖區溢出。以下產品及版本受到影響:Linux kernel 5.16.5 之前版本。
·銀河麒麟高級服務器操作系統 V10 SP1
aarch64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
mips64el架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
x86_64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·銀河麒麟高級服務器操作系統 V10 SP1
bpftool-4.19.90-23.21.v2101.ky10
kernel-4.19.90-23.21.v2101.ky10
kernel-abi-whitelists-4.19.90-23.21.v2101.ky10
kernel-core-4.19.90-23.21.v2101.ky10
kernel-cross-headers-4.19.90-23.21.v2101.ky10
kernel-devel-4.19.90-23.21.v2101.ky10
kernel-headers-4.19.90-23.21.v2101.ky10
kernel-modules-4.19.90-23.21.v2101.ky10
kernel-modules-extra-4.19.90-23.21.v2101.ky10
kernel-modules-internal-4.19.90-23.21.v2101.ky10
kernel-tools-4.19.90-23.21.v2101.ky10
kernel-tools-libs-4.19.90-23.21.v2101.ky10
kernel-tools-libs-devel-4.19.90-23.21.v2101.ky10
perf-4.19.90-23.21.v2101.ky10
python3-perf-4.19.90-23.21.v2101.ky10
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2. 配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務或操作系統:
·CVE-2022-0435:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2022-0487:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2022-24448:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2022-24958:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2022-24959:無需重啟操作系統與服務即可使漏洞修復生效。
·銀河麒麟高級服務器操作系統 V10 SP1
kernel(aarch64)軟件包下載地址:
kernel(mips64el)軟件包下載地址:
kernel(x86_64)軟件包下載地址:
注:其他相關依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename