• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202208-1116

    公告ID:KYSA-202208-1116 公告摘要:kernel安全漏洞 安全等級:Moderate 發布日期:2022/8/15

    詳細介紹

    1.修復的CVE ·CVE-2015-9289 描述:在Linux內核的CX24116電視卡驅動程序中發現了一個漏洞,該漏洞在檢查driver / media / dvb-frontends / cx24116.c中的用戶空間參數時發生越界讀取。攻擊者可以利用此漏洞將內核私有信息泄漏到用戶空間。 ·CVE-2018-7191 描述:在Linux內核的網絡隧道設備ioctl的實現中發現了一個缺陷。本地攻擊者可以通過具有包含/字符的開發人員名稱的ioctl(TUNSETIFF)調用,導致拒絕服務(NULL指針取消引用和崩潰)。 ·CVE-2019-0136 描述:Intel PROSet/Wireless WiFi Software driver是美國英特爾(Intel)公司的一款無線網卡驅動程序。Intel PROSet/Wireless WiFi Software driver 21.10之前版本中存在訪問控制錯誤漏洞。該漏洞源于網絡系統或產品未正確限制來自未授權角色的資源訪問。以下產品及版本受到影響:Intel Dual Band Wireless-AC 3160;Dual Band Wireless-AC 7260;Dual Band Wireless-N 7260;Wireless-N 7260;Dual Band Wireless-AC 7260 for Desktop;Dual Band Wireless-AC 7265 (Rev. C);Dual Band Wireless-N 7265 (Rev. C);Wireless-N 7265 (Rev. C);Dual Band Wireless-AC 3165;Dual Band Wireless-AC 7265 (Rev. D);Dual Band Wireless-N 7265 (Rev. D);Wireless-N 7265 (Rev. D);Dual Band Wireless-AC 3168;Tri-Band Wireless-AC 17265;Dual Band Wireless-AC 8260;Tri-Band Wireless-AC 18260;Dual Band Wireless-AC 8265;Dual Band Wireless-AC 8265 Desktop Kit;Tri-Band Wireless-AC 18265;Wireless-AC 9560;Wireless-AC 9461;Wireless-AC 9462;Wireless-AC 9260;Wi-Fi 6 AX200;Wi-Fi 6 AX201。 ·CVE-2019-11190 描述:Linux內核中load_elf_binary()函數中存在一個缺陷,使得本地攻擊者能夠泄漏setuid二進制文件的.text和stack部分的基地址,并繞過ASLR,因為在該函數中調用install_exec_creds()超時了。 ·CVE-2019-13233 描述:在Linux內核的arch / x86 / lib / insn-eval.c函數中發現一個漏洞。 攻擊者可能會由于modify_ldt()與違反MPX界限的#BR異常之間的競爭條件而導致對LDT條目的自由使用后訪問存在缺陷,從而破壞了內存。 ·CVE-2019-13648 描述:在PowerPc平臺中發現了一個缺陷,如果禁用事務內存,內核將死機。攻擊者可以利用此漏洞通過事務性內存MSR位集構造信號上下文來使系統死機。 ·CVE-2019-14814 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel中存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。 ·CVE-2019-18660 描述:Linux內核在PowerPC平臺上實現計數緩存(間接分支緩存)和鏈接(返回地址)堆棧的軟件刷新時發現了一個缺陷。這些結構的刷新有助于防止類似spectersb的攻擊,這種攻擊可能會將信息從一個用戶進程泄漏到另一個用戶進程。未經授權的用戶可以利用此漏洞,通過執行有針對性的緩存側通道攻擊,越過系統調用或進程邊界,讀取特權內存。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 bpftool-3.10.0-1127.el7 kernel-3.10.0-1127.el7 kernel-abi-whitelists-3.10.0-1127.el7 kernel-debug-3.10.0-1127.el7 kernel-debug-devel-3.10.0-1127.el7 kernel-devel-3.10.0-1127.el7 kernel-doc-3.10.0-1127.el7 kernel-headers-3.10.0-1127.el7 kernel-tools-3.10.0-1127.el7 kernel-tools-libs-3.10.0-1127.el7 kernel-tools-libs-devel-3.10.0-1127.el7 perf-3.10.0-1127.el7 python-perf-3.10.0-1127.el7 4.修復方法 方法一:配置源進行升級安裝 175.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 x86_64:https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/ 176.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝,命令如下: yum install Packagename 177.升級完成后是否需要重啟服務或操作系統: ·CVE-2015-9289:需要重啟操作系統以使漏洞修復生效。 ·CVE-2018-7191:需要重啟操作系統以使漏洞修復生效。 ·CVE-2019-0136:無需重啟操作系統與服務即可使漏洞修復生效。 ·CVE-2019-11190:需要重啟操作系統以使漏洞修復生效。 ·CVE-2019-13233:需要重啟操作系統以使漏洞修復生效。 ·CVE-2019-13648:需要重啟操作系統以使漏洞修復生效。 ·CVE-2019-14814:需要重啟 kernel、kernel-alt 以使漏洞修復生效。 ·CVE-2019-18660:需要重啟 kernel、kernel-alt 以使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/bpftool-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-abi-whitelists-3.10.0-1127.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-debug-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-debug-devel-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-devel-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-doc-3.10.0-1127.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-headers-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-tools-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-tools-libs-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/perf-3.10.0-1127.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/python-perf-3.10.0-1127.el7.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202208-1117 下一篇: KYSA-202208-1115

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频