公告ID(KYSA-202203-1035)
公告ID:KYSA-202203-1035
公告摘要:kernel安全漏洞
等級:Important
發布日期:2022-03-11
詳細介紹
1.修復的CVE
·CVE-2020-0465
描述:在 hid-multitouch.c 的各種方法中,由于缺少邊界檢查,可能存在越界寫入。這可能會導致本地權限提升,而無需額外的執行權限。開發不需要用戶交互。
·CVE-2020-16120
描述:在 Linux 內核的覆蓋文件系統上的用戶命名空間中發現了一個缺陷,其中沒有訪問權限的文件能夠將文件復制到用戶定義的掛載點。本地具有特殊用戶權限的攻擊者可能會導致內核信息泄漏問題。
·CVE-2020-24586
描述:一個缺陷被發現在wifi的Linux內核實現分段處理。攻擊者能夠傳遞一個接入點的無線傳輸范圍內可以虐待一個缺陷wifi碎片可以無意中以前的內容傳播到另一個設備。
·CVE-2020-24588
描述:一個缺陷被發現在Linux內核中實現wifi。攻擊者在無線廣播范圍內可以注入定制數據無線通信繞過檢查數據。這可能會導致幀通過檢查和被認為是一個有效的框架的不同類型。
·CVE-2020-25670
描述:在 Linux 內核的 NFC LLCP 協議實現中發現了一個釋放后使用缺陷,該缺陷是用戶使用未知輸入對 llcp_sock_bind() 函數執行操作的方式。此缺陷允許本地用戶崩潰或提升他們在系統上的權限。
·CVE-2020-25671
描述:在用戶觸發 llcp_sock_connect() 函數的方式中,在 Linux 內核的 NFC LLCP 協議實現中發現了一個釋放后使用缺陷。此缺陷允許本地用戶使系統崩潰。
·CVE-2020-25673
描述:在 Linux 內核中發現了一個漏洞,其中 llcp_sock_connect() 中的非阻塞套接字導致泄漏并最終掛斷系統。
·CVE-2020-26139
描述:用于認證和密鑰管理框架和美聯社之間連接的客戶機。一些客戶可能會把這些重定向幀偽裝成從美聯社控制機制。
·CVE-2020-26147
描述:一個缺陷被發現在net/mac80211/rx ieee80211_rx_h_defragment。在Linux內核中c的WiFi的實現。這個漏洞可能被濫用注射包或漏出所選片段當另一個設備發送破碎的框架,和WEP, CCMP或GCMP數據機密性協議。這個漏洞的威脅是最高的完整性。
·CVE-2020-36311
描述:在 5.9 之前的 Linux 內核中發現了一個問題。 arch/x86/kvm/svm/sev.c 允許攻擊者通過觸發破壞大型 SEV 虛擬機(需要注銷許多加密區域)(又名 CID-7be74942f184)來導致拒絕服務(軟鎖定)。
·CVE-2020-36312
描述:在 5.8.10 之前的 Linux 內核中發現了一個問題。 virt/kvm/kvm_main.c 在 kmalloc 失敗時有一個 kvm_io_bus_unregister_dev 內存泄漏,也就是 CID-f65886606c2d。
·CVE-2020-36322
描述:在 5.10.6 之前的 Linux 內核中的 FUSE 文件系統實現中發現了一個問題,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不適當的情況下調用 make_bad_inode() ,導致系統崩潰。注意:此漏洞的原始修復不完整,其不完整性被跟蹤為 CVE-2021-28950。
·CVE-2020-36386
描述:當通過hci_extended_inquiry_result_evt調用讀取有關藍牙設備的某些數據時,發現Linux內核藍牙子系統中存在一個越界內存訪問缺陷。本地用戶可能會利用此漏洞使系統崩潰或從內存邊界讀取某些數據,從而導致數據機密性威脅。
·CVE-2021-0129
描述:BlueZ 中不正確的訪問控制可能允許經過身份驗證的用戶通過相鄰訪問潛在地啟用信息泄露。
·CVE-2021-0512
描述:在用戶連接 USB 或其他 HID 設備的方式中發現了 Linux 內核 HID 子系統中的越界內存寫入缺陷,這些設備在 HID 報告字段中生成不正確的數據。本地用戶可能會利用此漏洞使系統崩潰或可能提升他們在系統上的權限。
·CVE-2021-0938
描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在安全漏洞,目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2021-0941
描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在資源管理錯誤漏洞,目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2021-20177
描述:在 Linux 內核的數據包內字符串匹配實現中發現了一個缺陷。插入 iptables 規則時的特權用戶(具有 root 或 CAP_NET_ADMIN)可能會插入可能使系統恐慌的規則。
·CVE-2021-20321
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于 overlayfs 文件系統中的競爭條件問題。
·CVE-2021-21781
描述:一個信息披露漏洞存在于Linux內核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用戶態應用程序可以讀取的內容sigpage,泄漏內核內存的內容。攻擊者可以讀一個進程的內存在特定抵消觸發這個漏洞。這是固定在內核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11
·CVE-2021-22555
描述:在 net/netfilter/x_tables.c 中發現了自 v2.6.19-rc1 以來影響 Linux 的堆越界寫入。這允許攻擊者通過用戶名空間獲得權限或引起 DoS(通過堆內存損壞)
·CVE-2021-23133
描述:5.12-rc8 之前的 Linux 內核 SCTP 套接字 (net/sctp/socket.c) 中的競爭條件會導致內核權限從網絡服務或非特權進程的上下文升級。如果 sctp_destroy_sock 在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下被調用,那么一個元素會從 auto_asconf_splist 列表中刪除,而沒有任何適當的鎖定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒絕創建某些 SCTP 套接字,則具有網絡服務特權的攻擊者可以利用此漏洞直接升級到 root 或從非特權用戶的上下文升級。
·CVE-2021-23134
描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允許本地攻擊者提升權限。在典型配置中,該問題只能由具有 CAP_NET_RAW 功能的本地特權用戶觸發。
·CVE-2021-26930
描述:在 Xen 使用的 Linux 內核 3.11 到 5.10.16 中發現了一個問題。為了服務對 PV 后端的請求,驅動程序映射前端提供的授權引用。在這個過程中,可能會遇到錯誤。在一種情況下,之前遇到的錯誤可能會被后面的處理丟棄,導致調用者假設映射成功,因此后續操作嘗試訪問未映射的空間。在另一種情況下,內部狀態更新不充分,從而阻止從錯誤中安全恢復。這會影響drivers/block/xen-blkback/blkback.c。
·CVE-2021-26931
描述:在 Xen 中使用的 Linux 內核 2.6.39 到 5.10.16 中發現了一個問題。塊、網絡和 SCSI 后端將某些錯誤視為普通錯誤,故意導致內核崩潰。對于至少可能受來賓影響的錯誤(例如內存不足的情況),假設一個簡單的錯誤是不正確的。但是,只有當 Linux 在 PV 模式下運行時,才會發生可能導致此類崩潰的內存分配。這會影響drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。
·CVE-2021-26932
描述:在 Xen 使用的 Linux 內核 3.2 到 5.10.16 中發現了一個問題。授予映射操作通常發生在批量超級調用中,其中多個操作在單個超級調用中完成,每個操作的成功或失敗都會報告給后端驅動程序,然后后端驅動程序循環遍歷結果,執行后續操作基于每個操作的成功或失敗。不幸的是,在 PV 模式下運行時,Linux 后端驅動程序處理不當:一些錯誤被忽略,有效地暗示它們的成功來自相關批處理元素的成功。在其他情況下,由一個批次元素導致的錯誤導致更多批次元素未被檢查,因此成功的批次元素無法在錯誤恢復時正確取消映射。只有在 PV 模式下運行 Linux 后端的系統才容易受到攻擊。在 HVM / PVH 模式下運行的 Linux 后端不易受到攻擊。這會影響 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。
·CVE-2021-28038
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于某個部分缺乏對錯誤的必要處理,比如內存分配失敗。
·CVE-2021-28688
描述:XSA-365 的修復包括指針的初始化,以便后續清理代碼不會使用未初始化或陳舊的值。這種初始化太過分了,在某些情況下可能還會覆蓋需要清理的指針。缺乏清理將導致泄漏持久授權。反過來,泄漏將阻止在相應來賓死亡后完全清理,留下拒絕服務攻擊的名稱。所有應用了 XSA-365 修復程序的 Linux 版本都容易受到攻擊。 XSA-365 被歸類為影響至少 3.11 的版本。
·CVE-2021-28950
描述:在 5.11.8 之前的 Linux 內核中的 fs/fuse/fuse_i.h 中發現了一個問題。 “CPU 停止”可能發生,因為重試循環不斷發現相同的錯誤 inode,也就是 CID-775c5033a0d1。
·CVE-2021-28964
描述:從 5.11.8 開始,在 Linux 內核的 fs/btrfs/ctree.c 中的 get_old_root 中發現了競爭條件。它允許攻擊者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少對擴展緩沖區的鎖定而導致拒絕服務 (BUG)。
·CVE-2021-29155
描述:通過 5.11.x 在 Linux 內核中發現了一個問題。 kernel/bpf/verifier.c 對指針算法執行不受歡迎的越界推測,導致側信道攻擊擊敗 Spectre 緩解措施并從內核內存獲取敏感信息。具體來說,對于指針算術運算的序列,在限制后續操作時,沒有正確考慮第一個操作執行的指針修改。
·CVE-2021-30002
描述:當存在網絡攝像頭設備時,在 5.11.3 之前的 Linux 內核中發現了一個問題。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大參數的內存泄漏,也就是 CID-fb18802a338b。
·CVE-2021-3178
描述:** 有爭議的 ** Linux 內核中的 fs/nfsd/nfs3xdr.c 通過 5.10.8,當文件系統的子目錄存在 NFS 導出時,允許遠程攻擊者通過 READDIRPLUS 遍歷文件系統的其他部分。注意:有些人認為這樣的子目錄導出并不是為了防止這種攻擊;另請參閱exports(5) no_subtree_check 默認行為。
·CVE-2021-31829
描述:從 5.12.1 開始,Linux 內核中的 kernel/bpf/verifier.c 執行不受歡迎的推測性加載,導致通過側信道攻擊(又名 CID-801c6058d14a)泄露堆棧內容。具體的問題不是保護 BPF 堆棧區域免受推測負載的影響。此外,BPF 堆棧可能包含未初始化的數據,這些數據可能代表內核先前操作的敏感信息。
·CVE-2021-32078
描述:從 5.12.11 開始,在 Linux 內核的 arch/arm/mach-footbridge/personal-pci.c 中發現了越界讀取,因為缺少對不應為負的值的檢查,例如,訪問數組的元素 -2,又名 CID-298a58e165e4。
·CVE-2021-32399
描述:從 5.12.2 開始,Linux 內核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的競爭條件。
·CVE-2021-33033
描述:5.11.14 之前的 Linux 內核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個 use-after-free,因為 DOI 定義的 CIPSO 和 CALIPSO 引用計數處理不當,也就是 CID-ad5d07f4a9cd。這導致寫入任意值。
·CVE-2021-33034
描述:在 5.12.4 之前的 Linux 內核中,net/bluetooth/hci_event.c 在銷毀 hci_chan 時有一個 use-after-free,又名 CID-5c4c8c954409。這導致寫入任意值。
·CVE-2021-3347
描述:通過 5.10.11 在 Linux 內核中發現了一個問題。 PI futex 在故障處理期間有一個內核堆棧釋放后使用,允許本地用戶在內核中執行代碼,又名 CID-34b1a1ce1458。
·CVE-2021-3348
描述:在 5.10.12 之前的 Linux 內核中,drivers/block/nbd.c 中的 nbd_add_socket 有一個 ndb_queue_rq use-after-free 可以由本地攻擊者(可以訪問 nbd 設備)在某個點通過 I/O 請求觸發在設備設置期間,又名 CID-b98e762e3d71。
·CVE-2021-33624
描述:在Linux內核的kernel/bpf/verifier.c 中,可以預測一個分支(例如,因為類型的混淆),因此一個非特權BPF程序可以通過邊信道攻擊讀取任意內存位置,又名CID-9183671af6db。
·CVE-2021-33909
描述:5.13.4 之前的 Linux 內核 3.16 到 5.13.x 中的 fs/seq_file.c 沒有正確限制 seq 緩沖區分配,導致整數溢出、越界寫入以及非特權用戶(又名)升級到 root CID-8cae8cd89f05。
·CVE-2021-34556
描述:在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為保護機制忽略了 BPF 堆棧上未初始化內存位置的可能性。
·CVE-2021-3483
描述:在 Linux 內核的 Nosy 驅動程序中發現了一個缺陷。此問題允許將設備兩次插入雙向鏈表,從而在刪除其中一個設備時導致釋放后使用。此漏洞的最大威脅是機密性、完整性和系統可用性。
·CVE-2021-34981
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內核的 CAPI over Bluetooth 連接代碼中發現了一個缺陷。攻擊者可利用該漏洞當CAPI (ISDN) 硬件連接失敗時,可以提升權限。
·CVE-2021-35039
描述:內核/模塊。在Linux內核中c 5.12.14沒能妥善處理簽名驗證之前,即CID-0c18f29aae7c。沒有CONFIG_MODULE_SIG,簽署一個內核模塊的驗證,通過init_module中加載,不發生一個模塊。sig_enforce = 1命令行參數。
·CVE-2021-3506
描述:在 5.12.0-rc4 之前版本的 Linux 內核的 f2fs 模塊中的 fs/f2fs/node.c 中發現了越界 (OOB) 內存訪問缺陷。邊界檢查失敗允許本地攻擊者訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。
·CVE-2021-3564
描述:在用戶連接惡意 HCI TTY 藍牙設備的方式中,發現了 Linux 內核 HCI 設備初始化子系統中的雙重釋放內存損壞缺陷。本地用戶可以利用此漏洞使系統崩潰。此缺陷影響從 3.13 開始的所有 Linux 內核版本。
·CVE-2021-3573
描述:這是一個在藍牙控制器卸載過程中,由條件競爭 (race condition) 帶來的釋放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 權限的本地攻擊者可以在用戶態偽造一個假的控制器,并主動地卸載該控制器以觸發這個條件競爭。基于這個UAF,攻擊者可以巧妙利用堆噴去覆蓋惡意數據,以進一步劫持控制流,完成權限提升。
·CVE-2021-3600
描述:發現 Linux 內核中的 eBPF 實現在執行 div 和 mod 操作時沒有正確跟蹤 32 位寄存器的邊界信息。本地攻擊者可以使用它來執行任意代碼。
·CVE-2021-3612
描述:一個界外的內存寫缺陷被發現在Linux內核的操縱桿設備子系統在版本5.9 rc1,用戶調用ioctl JSIOCSBTNMAP。這一缺陷允許本地用戶系統崩潰或系統上升級他們的特權。這個漏洞的威脅是最高機密性,完整性,以及系統可用性。
·CVE-2021-3653
描述:在 KVM 的 AMD 代碼中發現了一個用于支持 SVM 嵌套虛擬化的缺陷。 該漏洞發生在處理 L1 來賓提供的 VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時。 由于對“int_ctl”字段的驗證不正確,此問題可能允許惡意 L1 為 L2 來賓啟用 AVIC 支持(高級虛擬中斷控制器)。 結果,L2 來賓將被允許讀/寫主機的物理頁面,從而導致整個系統崩潰、敏感數據泄漏或潛在的來賓到主機逃逸。 此缺陷會影響 5.14-rc7 之前的 Linux 內核版本。
·CVE-2021-3656
描述:KVM是基于內核的虛擬機。
KVM 的 AMD 代碼中存在安全漏洞,該漏洞源于在處理 L1 來賓提供的 VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時對“virt_ext”的不正確驗證。
·CVE-2021-3679
描述:Linux kernel 存在安全漏洞,該漏洞源于在5.14-rc3之前版本的Linux內核跟蹤模塊功能中,用戶以特定方式使用跟蹤環緩沖區時發現CPU資源不足。攻擊者可利用該漏洞導致服務被拒絕。
·CVE-2021-3732
描述:一個缺陷被發現在Linux內核的OverlayFS子系統的方式與OverlayFS用戶安裝TmpFS文件系統。這一缺陷允許本地用戶訪問不應該訪問的隱藏文件。
·CVE-2021-3743
描述:一個界外(OOB)內存讀取缺陷被發現在高通IPC路由器協議在Linux內核中。缺少完整性檢查允許本地攻擊者進入界外內存,導致系統崩潰或內部內核信息的泄漏。這個漏洞影響系統可用性。
·CVE-2021-3744
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。
·CVE-2021-3752
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 的 Bluetooth subsystem存在安全漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。
·CVE-2021-3753
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,攻擊者可以通過 Linux 內核的 KDSETMODE 強制讀取無效地址,以觸發拒絕服務或獲取敏感信息。
·CVE-2021-37576
描述:在Linux內核arch/powerpc/kvm/book3s_rtas.c ,允許KVM來賓操作系統用戶通過rtas_args導致主機操作系統內存崩潰,即CID-f62f3c20647e。
·CVE-2021-3759
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過IPC對象Memcg Limits Bypass觸發拒絕服務。
·CVE-2021-3760
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 net/nfc/nci/rsp.c 強制重用 Linux 內核的釋放內存區域,以觸發拒絕服務,并可能運行代碼。
·CVE-2021-38160
描述:在 Linux 內核中的driver/char/virtio_console.c中,提供超過緩沖區大小的 buf->len 值的不受信任的設備可能引起數據的損壞或丟失。注意:供應商指出,引用的數據損壞在任何現有用例中都不是漏洞;添加長度驗證只是為了在面對異常主機操作系統行為時保持穩健性。
·CVE-2021-38198
描述:在Linux內核中的arch/x86/kvm/mmu/paging_tmpl.h錯誤計算了shadow頁面的訪問權限,導致丟失guest保護頁面錯誤。
·CVE-2021-38199
描述:在 Linux 內核的fs/nfs/nfs4client.c 中具有不正確的連接設置順序,這允許遠程 NFSv4 服務器的操作員通過安排這些服務器在中繼檢測期間無法訪問這些服務器來導致拒絕服務(掛載)。
·CVE-2021-38204
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 存在安全漏洞,該漏洞源在5.13.6之前版本的Linux內核中,drivers/usb/host/max3421-hcd.c 允許物理上接近的攻擊者在某些情況下移除 MAX-3421 USB 設備。攻擊者可利用該漏洞造成拒絕服務攻擊。
·CVE-2021-38205
描述:在Linux內核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它輸出一個內核指針 (例如the real IOMEM pointer),使攻擊者更容易擊敗ASLR保護機制。
·CVE-2021-38300
描述:在轉換無特權cBPF程序時,Linux內核5.14.6中的arch/mips/net/bpf_jit.c會生成不希望的機器碼,允許在內核上下文中執行任意代碼。 這是因為條件分支可能超過MIPS體系結構的128kb限制。
·CVE-2021-3896
描述:在Linux內核的綜合服務數字網絡(ISDN)功能中,在用戶調用ioctl CMTPCONNADD的方式中發現了數組索引的錯誤驗證和內存讀取超出上限。 本地用戶可能會利用這個漏洞導致系統崩潰或資源短缺,從而導致拒絕服務。
·CVE-2021-4002
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,本地用戶可以利用此漏洞未經授權訪問某些數據。
·CVE-2021-40490
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.13.13之前版本存在安全漏洞,該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。
·CVE-2021-41864
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于在 Linux 內核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中發現了越界 (OOB) 內存寫入缺陷。攻擊者可利用該漏洞訪問超出邊界的內存,從而導致系統崩潰或內部內核信息泄漏。
·CVE-2021-4203
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于本地 (Unix) 套接字中的競爭情況可能導致釋放后重用。本地用戶可以利用它從內核泄漏敏感信息。
·CVE-2021-42252
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.14.6之前版本存在安全漏洞,本地攻擊者可以通過訪問Aspeed LPC控制接口來覆蓋內核中的內存并可能執行特權。
·CVE-2021-42739
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.14.13及之前版本存在安全漏洞,該漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt錯誤處理了邊界檢查。
·CVE-2021-43975
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,可以引入特制設備的攻擊者可利用該漏洞通過特制的長度值觸發越界寫入。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統 V10 SP2
·aarch64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復版本
·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64)
bpftool-4.19.90-25.11.v2101.ky10或以上版本
kernel-4.19.90-25.11.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.11.v2101.ky10或以上版本
kernel-core-4.19.90-25.11.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10或以上版本
perf-4.19.90-25.11.v2101.ky10或以上版本
python3-perf-4.19.90-25.11.v2101.ky10或以上版本
·銀河麒麟高級服務器操作系統 V10 SP2 (x86_64)
bpftool-4.19.90-25.11.v2101.ky10或以上版本
kernel-4.19.90-25.11.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.11.v2101.ky10或以上版本
kernel-core-4.19.90-25.11.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10或以上版本
perf-4.19.90-25.11.v2101.ky10或以上版本
python3-perf-4.19.90-25.11.v2101.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2020-0465:需要重啟操作系統以使漏洞修復生效。
CVE-2020-16120:需要重啟操作系統以使漏洞修復生效。
CVE-2020-24586:需要重啟操作系統以使漏洞修復生效。
CVE-2020-24588:需要重啟操作系統以使漏洞修復生效。
CVE-2020-25670:需要重啟操作系統以使漏洞修復生效。
CVE-2020-25671:需要重啟操作系統以使漏洞修復生效。
CVE-2020-25673:需要重啟操作系統以使漏洞修復生效。
CVE-2020-26139:需要重啟操作系統以使漏洞修復生效。
CVE-2020-26147:需要重啟操作系統以使漏洞修復生效。
CVE-2020-36311:需要重啟操作系統以使漏洞修復生效。
CVE-2020-36312:需要重啟操作系統以使漏洞修復生效。
CVE-2020-36322:需要重啟操作系統以使漏洞修復生效。
CVE-2020-36386:需要重啟操作系統以使漏洞修復生效。
CVE-2021-0129:需要重啟操作系統以使漏洞修復生效。
CVE-2021-0512:需要重啟操作系統以使漏洞修復生效。
CVE-2021-0938:需要重啟操作系統以使漏洞修復生效。
CVE-2021-0941:需要重啟操作系統以使漏洞修復生效。
CVE-2021-20177:需要重啟操作系統以使漏洞修復生效。
CVE-2021-20321:需要重啟操作系統以使漏洞修復生效。
CVE-2021-21781:需要重啟操作系統以使漏洞修復生效。
CVE-2021-22555:需要重啟操作系統以使漏洞修復生效。
CVE-2021-23133:需要重啟操作系統以使漏洞修復生效。
CVE-2021-23134:需要重啟操作系統以使漏洞修復生效。
CVE-2021-26930:需要重啟操作系統以使漏洞修復生效。
CVE-2021-26931:需要重啟操作系統以使漏洞修復生效。
CVE-2021-26932:需要重啟操作系統以使漏洞修復生效。
CVE-2021-28038:需要重啟操作系統以使漏洞修復生效。
CVE-2021-28688:需要重啟操作系統以使漏洞修復生效。
CVE-2021-28950:需要重啟操作系統以使漏洞修復生效。
CVE-2021-28964:需要重啟操作系統以使漏洞修復生效。
CVE-2021-29155:需要重啟操作系統以使漏洞修復生效。
CVE-2021-30002:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3178:需要重啟操作系統以使漏洞修復生效。
CVE-2021-31829:需要重啟操作系統以使漏洞修復生效。
CVE-2021-32078:需要重啟操作系統以使漏洞修復生效。
CVE-2021-32399:需要重啟操作系統以使漏洞修復生效。
CVE-2021-33033:需要重啟操作系統以使漏洞修復生效。
CVE-2021-33034:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3347:需要重啟 kernel 以使漏洞修復生效。
CVE-2021-3348:需要重啟操作系統以使漏洞修復生效。
CVE-2021-33624:需要重啟操作系統以使漏洞修復生效。
CVE-2021-33909:需要重啟 kernel 以使漏洞修復生效。
CVE-2021-34556:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3483:需要重啟操作系統以使漏洞修復生效。
CVE-2021-34981:需要重啟操作系統以使漏洞修復生效。
CVE-2021-35039:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3506:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3564:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3573:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3600:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3612:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3653:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3656:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3679:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3732:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3743:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3744:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3752:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3753:需要重啟操作系統以使漏洞修復生效。
CVE-2021-37576:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3759:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3760:需要重啟操作系統以使漏洞修復生效。
CVE-2021-38160:需要重啟操作系統以使漏洞修復生效。
CVE-2021-38198:需要重啟操作系統以使漏洞修復生效。
CVE-2021-38199:需要重啟操作系統以使漏洞修復生效。
CVE-2021-38204:需要重啟操作系統以使漏洞修復生效。
CVE-2021-38205:需要重啟操作系統以使漏洞修復生效。
CVE-2021-38300:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3896:需要重啟操作系統以使漏洞修復生效。
CVE-2021-4002:需要重啟操作系統以使漏洞修復生效。
CVE-2021-40490:需要重啟操作系統以使漏洞修復生效。
CVE-2021-41864:需要重啟操作系統以使漏洞修復生效。
CVE-2021-4203:需要重啟操作系統以使漏洞修復生效。
CVE-2021-42252:需要重啟操作系統以使漏洞修復生效。
CVE-2021-42739:需要重啟操作系統以使漏洞修復生效。
CVE-2021-43975:需要重啟操作系統以使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統 V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.11.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.11.v2101.ky10.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename