• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202205-1029

    公告ID:KYSA-202205-1029 公告摘要:kernel安全漏洞 等級:Important 發布日期:2022-05-12

    詳細介紹

    1.修復的CVE ·CVE-2020-16119 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel DCCP CCID 中存在資源管理錯誤漏洞,該漏洞允許攻擊者觸發拒絕服務并可能運行代碼。 ·CVE-2020-26141 描述:漏洞被發現在Linux內核的無線網絡實現。攻擊者無線范圍內可以注入控制分組片段內核不驗證消息完整性檢查(真實性)的分散TKIP幀。 ·CVE-2020-26145 描述:在Linux內核WiFi實現的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發現了一個缺陷,它接受第二個(或后續的)廣播片段,即使是明文發送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對完整性的威脅。 ·CVE-2020-28097 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本存在安全漏洞,該漏洞源于Linux內核中的vgacon 子系統對軟件回滾處理不當。 ·CVE-2020-36385 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會被調用。 ·CVE-2020-3702 描述:一個缺陷被發現在Linux內核中使用創銳訊無線驅動芯片的實現。攻擊者在無線范圍內可以發送交通導致信息披露。 ·CVE-2021-0929 描述:在ion_dma_buf_end_cpu_access和ion.c的相關函數中,有一種可能會因為釋放后使用內存而損壞內存。 這可能導致特權的本地升級,而不需要額外的執行特權。 利用不需要用戶交互。 產品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻:Upstream kernel ·CVE-2021-20317 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導致lib/timerqueue.c中的timerqueue_add函數中缺少任務喚醒。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2021-20320 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權限的本地攻擊者繞過驗證并可能導致機密性問題的錯誤。 ·CVE-2021-20322 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過對Linux內核數據的訪問限制,通過ICMP錯誤開放UDP端口,以讀取敏感信息。 ·CVE-2021-22543 描述:在Linux中發現了一個問題:KVM通過處理不當VM_IO | VM_PFNMAP vmas系統在KVM可以繞過RO檢查和可能導致頁面被釋放,同時仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機的內存頁面,會導致當地特權升級。 ·CVE-2021-33061 描述:Intel 82599 Ethernet Series(Intel 82599 ES)是美國英特爾(Intel)公司的一款芯片。Intel 82599 Ethernet Series 存在輸入驗證錯誤漏洞,該漏洞源于英特爾82599以太網系列控制器和適配器的潛在安全漏洞可能允許拒絕服務。 ·CVE-2021-33098 描述:Intel Ethernet Adapters 800是美國英特爾(Intel)公司的一款以太網適配器。Intel Ethernet Adapters 800 存在輸入驗證錯誤漏洞,該漏洞源于英特爾(R) 管理工具中不正確的輸入驗證,之前的適用于 Windows 的英特爾(R) 網絡適配器驅動程序,可能允許一個特權用戶可能通過本地啟用特權升級使用權。 ·CVE-2021-34693 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因為數據結構的某些部分是未初始化的。 ·CVE-2021-3609 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于在Linux內核中發現一個缺陷,bcm_release() 和 bcm_rx_handler() 之間發生競爭條件。攻擊者可利用該漏洞導致本地權限提升 ·CVE-2021-3669 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞測量共享內存的使用不會隨著較大的共享內存段計數而擴展,這可能會導致資源耗盡和DoS。 ·CVE-2021-37159 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態的情況下,調用unregister_netdev,從而導致資源管理錯誤。 ·CVE-2021-38207 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于5.12.13之前版本的Linux內核中的drivers/net/ethernet/xilinx/ll_temac_main.c 允許遠程攻擊者通過發送大約十分鐘的大量網絡流量來導致拒絕服務(緩沖區溢出和鎖定)。 ·CVE-2021-39656 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 存在安全漏洞,該漏洞源于系統中的Kernel components Kernel存在安全漏洞。 ·CVE-2021-39685 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 USB 小工具繞過 Linux 內核的訪問限制,以讀取或更改數據。 ·CVE-2021-4135 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nsim bpf map alloc()讀取Linux內核的內存片段,以獲取敏感信息。 ·CVE-2021-4149 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 存在競爭條件問題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內核或死鎖系統。 ·CVE-2021-4157 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內存溢出缺陷。有權訪問 NFS 掛載的用戶利用該漏洞可以使系統崩潰或提升系統權限。 ·CVE-2021-4159 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,具有向內核插入eBPF代碼權限的本地攻擊者可以利用該漏洞泄露內核內部內存詳細信息。 ·CVE-2021-4197 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在授權問題漏洞,攻擊者可利用該漏洞通過Cgroup Fd Writing繞過Linux內核的限制以提升權限。 ·CVE-2021-43976 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過連接特制的usb設備造成拒絕服務(skb_over_panic)。 ·CVE-2021-44879 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在代碼問題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒有考慮特殊文件,導致 move_data_page 空指針取消引用。 ·CVE-2021-45095 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開始,Linux 內核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計數泄漏。 ·CVE-2021-45469 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內核的fs/f2fs/xattr.c中的__f2fs_setxattr,當一個inode有一個無效的最后一個xattr條目時,會有超出邊界的內存訪問。 ·CVE-2021-45485 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內核的IPv6實現中,net IPv6輸出core.c有一個信息泄漏,這是因為使用了一個哈希表,雖然很大,但沒有正確地考慮到基于IPv6的攻擊者可利用該漏洞通常可以在許多IPv6源地址中選擇。 ·CVE-2021-45486 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內核的IPv4實現中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問題。 ·CVE-2021-45868 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內核中的fs/quota/quota_tree.c 不會驗證磁盤上quota_tree中的塊號,如果配額文件損壞,可能會導致釋放后重用漏洞。 ·CVE-2022-0322 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于通過sctp make strreset req()強制Linux內核的斷言錯誤從而觸發拒絕服務。 ·CVE-2022-0330 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 的GPU i915內核驅動程序功能存在緩沖區錯誤漏洞,該漏洞源于驅動程序發現了隨機存取內存的漏洞,攻擊者可利用該漏洞在GPU上運行惡意代碼,升級他們在系統上的特權。 ·CVE-2022-0492 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于軟件對用權限限制存在問題。攻擊者可利用該漏洞可以通過Cgroups Release Agent 繞過Linux內核的限制,以升級他的權限。 ·CVE-2022-0617 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在Linux內核UDF文件系統功能中,發現了一個空指針解引用的缺陷。攻擊者可利用該漏洞使系統崩潰。 ·CVE-2022-0847 描述:在Linux內核中,新管道緩沖區結構的“flags”成員在copy_page_to_iter_pipe和push_pipe函數中缺少正確初始化,因此可能包含過時的值,這是一個缺陷。未經授權的本地用戶可以使用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,從而提升他們在系統上的權限。 ·CVE-2022-1016 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux 內核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個缺陷。攻擊者可以通過nft_do_chain()讀取Linux內核的內存片段,以獲取敏感信息。 ·CVE-2022-1198 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,攻擊者可以通過 net/hamradio/6pack.c 強制重用 Linux 內核的已釋放內存區域利用該漏洞觸發拒絕服務,并可能運行代碼。 ·CVE-2022-22942 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許具有用戶權限的本地攻擊者導致權限提升問題。 ·CVE-2022-24958 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在代碼問題漏洞,該漏洞源于產品/usb/gadget/legacy/inode.c文件中對dev->buf的處理存在錯誤。以下產品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。 ·CVE-2022-24959 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在緩沖區錯誤漏洞,該漏洞源于產品/net/hamradio/yam.c文件中的yam_siocdevprivate函數未對內存邊界做有效限制。攻擊者可通過該漏洞導致緩沖區溢出。以下產品及版本受到影響:Linux kernel 5.16.5 之前版本。 ·CVE-2022-25258 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.16.10之前版本存在代碼問題漏洞,該漏洞源于USB Gadget子系統缺乏對接口操作系統描述符請求(具有大數組索引的請求和與空函數指針檢索相關的請求)的特定驗證,可能導致內存損壞。 ·CVE-2022-25375 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.16.10之前版本存在安全漏洞,該漏洞源于RNDIS USB缺乏對RNDIS MSG SET命令大小的驗證。攻擊者可利用該漏洞可以從內核內存中獲取敏感信息。 ·CVE-2022-26490 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本存在安全漏洞,該漏洞源于不受信任的長度參數而導致EVT_TRANSACTION緩沖區溢出。 ·CVE-2022-26966 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux是美國Linux基金會的開源操作系統。Linux kernel 5.16.12之前存在安全漏洞。該漏洞允許攻擊者通過設備用精心設計的幀長度從堆內存中獲取敏感信息。 ·CVE-2022-27223 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞端點索引未經過驗證,并且可能被主機操縱以進行陣列外訪問。 ·CVE-2022-27666 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.16.15之前版本存在安全漏洞,該漏洞源于net/ipv4/esp4.c 和 net/ipv6/esp6.c 中IPsec ESP 代碼存在緩沖區溢出。本地攻擊者可利用該漏洞通過覆蓋內核堆對象獲得特權。 ·CVE-2022-28356 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.17.1之前版本存在安全漏洞,該漏洞源于net/llc/af_llc.c中的引用計數泄露。 ·CVE-2022-28388 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.17.1及之前版本的drivers/net/can/usb/usb_8dev.c中的usb_8dev_start_xmit存在安全漏洞,該漏洞源于雙重釋放。 ·CVE-2022-28389 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.17.1及之前版本的drivers/net/can/usb/mcba_usb.c中的mcba_usb_start_xmit存在安全漏洞,該漏洞源于雙重釋放。 ·CVE-2022-28390 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.17.1及之前版本的drivers/net/can/usb/ems_usb.c中的ems_usb_start_xmit存在安全漏洞,該漏洞源于雙重釋放。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP1 ·aarch64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·mips64el架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (aarch64) bpftool-4.19.90-23.23.v2101.ky10或以上版本 kernel-4.19.90-23.23.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.23.v2101.ky10或以上版本 kernel-core-4.19.90-23.23.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-core-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10或以上版本 kernel-devel-4.19.90-23.23.v2101.ky10或以上版本 kernel-headers-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10或以上版本 perf-4.19.90-23.23.v2101.ky10或以上版本 python3-perf-4.19.90-23.23.v2101.ky10或以上版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (mips64el) bpftool-4.19.90-23.23.v2101.ky10或以上版本 kernel-4.19.90-23.23.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.23.v2101.ky10或以上版本 kernel-core-4.19.90-23.23.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.23.v2101.ky10或以上版本 kernel-devel-4.19.90-23.23.v2101.ky10或以上版本 kernel-headers-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10或以上版本 perf-4.19.90-23.23.v2101.ky10或以上版本 python3-perf-4.19.90-23.23.v2101.ky10或以上版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (x86_64) bpftool-4.19.90-23.23.v2101.ky10或以上版本 kernel-4.19.90-23.23.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.23.v2101.ky10或以上版本 kernel-core-4.19.90-23.23.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-core-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10或以上版本 kernel-devel-4.19.90-23.23.v2101.ky10或以上版本 kernel-headers-4.19.90-23.23.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.23.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.23.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10或以上版本 perf-4.19.90-23.23.v2101.ky10或以上版本 python3-perf-4.19.90-23.23.v2101.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP1 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/ mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2020-16119:需要重啟操作系統以使漏洞修復生效。 CVE-2020-26141:需要重啟操作系統以使漏洞修復生效。 CVE-2020-26145:需要重啟操作系統以使漏洞修復生效。 CVE-2020-28097:需要重啟操作系統以使漏洞修復生效。 CVE-2020-36385:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-3702:需要重啟操作系統以使漏洞修復生效。 CVE-2021-0929:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20317:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20320:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20322:需要重啟操作系統以使漏洞修復生效。 CVE-2021-22543:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2021-33061:需要重啟操作系統以使漏洞修復生效。 CVE-2021-33098:需要重啟操作系統以使漏洞修復生效。 CVE-2021-34693:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3609:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2021-3669:需要重啟操作系統以使漏洞修復生效。 CVE-2021-37159:需要重啟操作系統以使漏洞修復生效。 CVE-2021-38207:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39656:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39685:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4135:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4149:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4157:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4159:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4197:需要重啟操作系統以使漏洞修復生效。 CVE-2021-43976:需要重啟操作系統以使漏洞修復生效。 CVE-2021-44879:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45095:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45469:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45485:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45486:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45868:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0322:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0330:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0492:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0617:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0847:需要重啟操作系統以使漏洞修復生效。 CVE-2022-1016:需要重啟操作系統以使漏洞修復生效。 CVE-2022-1198:需要重啟操作系統以使漏洞修復生效。 CVE-2022-22942:需要重啟操作系統以使漏洞修復生效。 CVE-2022-24958:需要重啟操作系統以使漏洞修復生效。 CVE-2022-24959:需要重啟操作系統以使漏洞修復生效。 CVE-2022-25258:需要重啟操作系統以使漏洞修復生效。 CVE-2022-25375:需要重啟操作系統以使漏洞修復生效。 CVE-2022-26490:需要重啟操作系統以使漏洞修復生效。 CVE-2022-26966:需要重啟操作系統以使漏洞修復生效。 CVE-2022-27223:需要重啟操作系統以使漏洞修復生效。 CVE-2022-27666:需要重啟操作系統以使漏洞修復生效。 CVE-2022-28356:需要重啟操作系統以使漏洞修復生效。 CVE-2022-28388:需要重啟操作系統以使漏洞修復生效。 CVE-2022-28389:需要重啟操作系統以使漏洞修復生效。 CVE-2022-28390:需要重啟操作系統以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP1 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.23.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.23.v2101.ky10.aarch64.rpm kernel(mips64el)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.23.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.23.v2101.ky10.mips64el.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.23.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.23.v2101.ky10.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202012-1003 下一篇: KYSA-202207-1013

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频