• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202202-1012

    公告ID:KYSA-202202-1012 公告摘要:kernel安全漏洞 等級:Important 發布日期:2022-02-18

    詳細介紹

    1.修復的CVE ·CVE-2020-0067 描述:Android是美國谷歌(Google)和開放手持設備聯盟(簡稱OHA)的一套以Linux為基礎的開源操作系統。f2fs是其中的一個閃存文件系統組件。Android中的f2fs組件存在安全漏洞。攻擊者可利用該漏洞獲取信息。 ·CVE-2020-10135 描述:Bluetooth BR/EDR是一種藍牙BR/EDR(基本速率/增強數據速率)標準。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的舊式配對和安全連接配對認證存在授權問題漏洞。攻擊者可借助藍牙模擬攻擊(BIAS)利用該漏洞獲取訪問權限。 ·CVE-2020-11494 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻擊者可利用該漏洞讀取未初始化的can_frame數據,獲取內核棧內存的敏感信息。 ·CVE-2020-12771 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函數存在安全漏洞。攻擊者可利用該漏洞導致進程死鎖。 ·CVE-2020-15393 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2020-16166 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux 版本中存在信息泄露漏洞。遠程攻擊者可利用該漏洞獲取有關網絡RNG內部狀態的敏感信息。 ·CVE-2020-25212 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。 ·CVE-2020-27170 描述:Linux 內核中發現了一個問題。 kernel/bpf/verifier.c 對指針算法執行不受歡迎的越界推測,導致側信道攻擊擊敗 Spectre 緩解措施并從內核內存中獲取敏感信息,即 CID-f232326f6966。這會影響未定義 ptr_limit 的指針類型。 ·CVE-2020-27171 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞從內核內存獲取敏感信息。 ·CVE-2020-27673 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。 ·CVE-2020-28374 描述:Linux 內核中的 drivers/target/target_core_xcopy.c 中,遠程攻擊者可以利用 LIO SCSI 目標代碼中的標識符檢查不足,通過 XCOPY 請求(又名 CID-2896c93811e3)中的目錄遍歷來讀取或寫入文件。例如,如果攻擊者有權訪問一個 iSCSI LUN,則可能會通過網絡發起攻擊。攻擊者可以控制文件訪問,因為 I/O 操作是通過攻擊者選擇的后備存儲進行代理的。 ·CVE-2020-35508 描述:在過濾信號處理程序時,在 Linux 內核子/父進程識別處理中發現了競爭條件和進程 ID 不正確初始化的缺陷可能性。本地攻擊者能夠利用此漏洞繞過檢查向特權進程發送任何信號。 ·CVE-2020-35519 描述:在 Linux 內核的 net/x25/af_x25.c 中的 x25_bind 中發現了越界 (OOB) 內存訪問缺陷。邊界檢查失敗允許具有系統用戶帳戶的本地攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是機密性、完整性和系統可用性。 ·CVE-2021-20292 描述:Nouveau DRM 子系統的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報告了一個缺陷。該問題是由于在對對象執行操作之前未驗證對象是否存在所致。具有 root 權限的本地帳戶的攻擊者可以利用此漏洞來提升權限并在內核上下文中執行代碼。 ·CVE-2021-27363 描述:在Linux內核的iSCSI驅動程序中處理對會話和句柄的訪問時發現了一個缺陷。本地用戶可以使用此缺陷泄漏iSCSI傳輸句柄內核地址或結束系統上的任意iSCSI連接。 ·CVE-2021-27364 描述:在 Linux 內核中發現了一個問題。 driver/scsi/scsi_transport_iscsi.c 受到非特權用戶制作 Netlink 消息的能力的不利影響。 ·CVE-2021-28660 描述:Linux 內核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允許寫入超出->ssid[] 數組的末尾。注意:從 kernel.org 版本的角度來看,CVE ID 通常不用于驅動程序/暫存/*(未完成的工作);然而,系統集成商可能會遇到與他們自己的客戶群相關的驅動程序/分期問題。 ·CVE-2021-28971 描述:在 Linux 內核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通過某些 Haswell CPU 上的用戶空間應用程序(例如 perf-fuzzer)可能會導致系統崩潰,因為 PEBS 記錄中的 PEBS 狀態為處理不當,又名 CID-d88d05a9e0b6。 ·CVE-2021-28972 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許用戶空間直接將數據寫入內核堆棧框架。 ·CVE-2021-29154 描述:Linux 內核中的 BPF JIT 編譯器具有錯誤的分支位移計算,允許它們在內核上下文中執行任意代碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。 ·CVE-2021-29264 描述: Linux 內核中發現了一個問題。飛思卡爾 Gianfar 以太網驅動程序中的drivers/net/ethernet/freescale/gianfar.c 允許攻擊者導致系統崩潰,因為當使用巨型數據包并啟用 NAPI(又名 CID)時,在涉及 rx 隊列溢出的情況下會計算負片段大小-d8861bab48b6。 ·CVE-2021-29265 描述: Linux 內核中發現了一個問題。驅動程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務 (GPF),因為存根序列在更新本地和共享狀態(又名 CID-9380afd6df70)期間存在競爭條件。 ·CVE-2021-29647 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許攻擊者從內核內存中獲取敏感信息,因為部分未初始化的數據結構。 ·CVE-2021-29650 描述: Linux 內核中發現了一個問題。 netfilter 子系統允許攻擊者造成拒絕服務(恐慌),因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)時缺乏完整的內存屏障. ·CVE-2021-31916 描述: Linux 內核中的多設備驅動程序模塊中的drivers/md/dm-ioctl.c 中的 list_devices 中發現了越界(OOB)內存寫入缺陷。邊界檢查失敗允許具有特殊用戶 (CAP_SYS_ADMIN) 特權的攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP2 ·aarch64架構: bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·x86_64架構: bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64) bpftool-4.19.90-25.4.v2101.ky10或以上版本 kernel-4.19.90-25.4.v2101.ky10或以上版本 kernel-core-4.19.90-25.4.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-devel-4.19.90-25.4.v2101.ky10或以上版本 kernel-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10或以上版本 perf-4.19.90-25.4.v2101.ky10或以上版本 python3-perf-4.19.90-25.4.v2101.ky10或以上版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (x86_64) bpftool-4.19.90-25.4.v2101.ky10或以上版本 kernel-4.19.90-25.4.v2101.ky10或以上版本 kernel-core-4.19.90-25.4.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-devel-4.19.90-25.4.v2101.ky10或以上版本 kernel-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10或以上版本 perf-4.19.90-25.4.v2101.ky10或以上版本 python3-perf-4.19.90-25.4.v2101.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2020-0067:需要重啟操作系統以使漏洞修復生效。 CVE-2020-10135:需要重啟操作系統以使漏洞修復生效。 CVE-2020-11494:需要重啟操作系統以使漏洞修復生效。 CVE-2020-12771:需要重啟操作系統以使漏洞修復生效。 CVE-2020-15393:需要重啟操作系統以使漏洞修復生效。 CVE-2020-16166:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-25212:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-27170:需要重啟操作系統以使漏洞修復生效。 CVE-2020-27171:需要重啟操作系統以使漏洞修復生效。 CVE-2020-27673:需要重啟操作系統以使漏洞修復生效。 CVE-2020-28374:需要重啟操作系統以使漏洞修復生效。 CVE-2020-35508:需要重啟操作系統以使漏洞修復生效。 CVE-2020-35519:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20292:需要重啟操作系統以使漏洞修復生效。 CVE-2021-27363:需要重啟操作系統以使漏洞修復生效。 CVE-2021-27364:需要重啟 kernel 以使漏洞修復生效。 CVE-2021-28660:需要重啟操作系統以使漏洞修復生效。 CVE-2021-28971:需要重啟操作系統以使漏洞修復生效。 CVE-2021-28972:需要重啟操作系統以使漏洞修復生效。 CVE-2021-29154:需要重啟操作系統以使漏洞修復生效。 CVE-2021-29264:需要重啟操作系統以使漏洞修復生效。 CVE-2021-29265:需要重啟操作系統以使漏洞修復生效。 CVE-2021-29647:需要重啟操作系統以使漏洞修復生效。 CVE-2021-29650:需要重啟操作系統以使漏洞修復生效。 CVE-2021-31916:需要重啟操作系統以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP2 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.4.v2101.ky10.aarch64.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.4.v2101.ky10.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202201-1007 下一篇: KYSA-202203-1035

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频