• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202205-1028

    公告ID:KYSA-202205-1028 公告摘要:kernel安全漏洞 等級:Important 發布日期:2022-05-10

    詳細介紹

    1.修復的CVE ·CVE-2020-16119 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel DCCP CCID 中存在資源管理錯誤漏洞,該漏洞允許攻擊者觸發拒絕服務并可能運行代碼。 ·CVE-2020-26141 描述:漏洞被發現在Linux內核的無線網絡實現。攻擊者無線范圍內可以注入控制分組片段內核不驗證消息完整性檢查(真實性)的分散TKIP幀。 ·CVE-2020-26145 描述:在Linux內核WiFi實現的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發現了一個缺陷,它接受第二個(或后續的)廣播片段,即使是明文發送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對完整性的威脅。 ·CVE-2020-28097 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本存在安全漏洞,該漏洞源于Linux內核中的vgacon 子系統對軟件回滾處理不當。 ·CVE-2020-36385 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會被調用。 ·CVE-2020-3702 描述:一個缺陷被發現在Linux內核中使用創銳訊無線驅動芯片的實現。攻擊者在無線范圍內可以發送交通導致信息披露。 ·CVE-2021-0929 描述:在ion_dma_buf_end_cpu_access和ion.c的相關函數中,有一種可能會因為釋放后使用內存而損壞內存。 這可能導致特權的本地升級,而不需要額外的執行特權。 利用不需要用戶交互。 產品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻:Upstream kernel ·CVE-2021-20317 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導致lib/timerqueue.c中的timerqueue_add函數中缺少任務喚醒。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2021-20320 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權限的本地攻擊者繞過驗證并可能導致機密性問題的錯誤。 ·CVE-2021-20322 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過對Linux內核數據的訪問限制,通過ICMP錯誤開放UDP端口,以讀取敏感信息。 ·CVE-2021-22543 描述:在Linux中發現了一個問題:KVM通過處理不當VM_IO | VM_PFNMAP vmas系統在KVM可以繞過RO檢查和可能導致頁面被釋放,同時仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機的內存頁面,會導致當地特權升級。 ·CVE-2021-28714 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強制 Linux netback 驅動程序占用大量內核內存。 ·CVE-2021-28715 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強制 Linux netback 驅動程序占用大量內核內存。 ·CVE-2021-33098 描述:Intel Ethernet Adapters 800是美國英特爾(Intel)公司的一款以太網適配器。Intel Ethernet Adapters 800 存在輸入驗證錯誤漏洞,該漏洞源于英特爾(R) 管理工具中不正確的輸入驗證,之前的適用于 Windows 的英特爾(R) 網絡適配器驅動程序,可能允許一個特權用戶可能通過本地啟用特權升級使用權。 ·CVE-2021-3444 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于bpf校驗器不能正確處理mod32目標寄存器截斷。導致信息泄露。 ·CVE-2021-34693 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因為數據結構的某些部分是未初始化的。 ·CVE-2021-3609 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于在Linux內核中發現一個缺陷,bcm_release() 和 bcm_rx_handler() 之間發生競爭條件。攻擊者可利用該漏洞導致本地權限提升 ·CVE-2021-3640 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過Linux內核的sco send frame()函數強制使用已釋放的內存區域,從而觸發拒絕服務,并運行任意代碼。 ·CVE-2021-3655 描述:一個Linux內核漏洞。失蹤的大小驗證SCTP在入站信息包可能允許內核讀取未初始化的內存。 ·CVE-2021-3669 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞測量共享內存的使用不會隨著較大的共享內存段計數而擴展,這可能會導致資源耗盡和DoS。 ·CVE-2021-37159 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態的情況下,調用unregister_netdev,從而導致資源管理錯誤。 ·CVE-2021-3772 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel SCTP存在安全漏洞,如果攻擊者知道正在使用的 IP 地址和端口號,并且攻擊者可以發送帶有欺騙性 IP 地址的數據包,那么攻擊者可能能夠通過無效塊殺死現有的 SCTP 關聯。 ·CVE-2021-38207 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于5.12.13之前版本的Linux內核中的drivers/net/ethernet/xilinx/ll_temac_main.c 允許遠程攻擊者通過發送大約十分鐘的大量網絡流量來導致拒絕服務(緩沖區溢出和鎖定)。 ·CVE-2021-39633 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在信息泄露漏洞,該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。 ·CVE-2021-39648 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 存在安全漏洞,該漏洞源于系統中的Kernel components Kernel存在信息泄露漏洞。 ·CVE-2021-39656 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 存在安全漏洞,該漏洞源于系統中的Kernel components Kernel存在安全漏洞。 ·CVE-2021-39657 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 中的Kernel components Kernel之前版本存在緩沖區錯誤漏洞。 ·CVE-2021-39685 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 USB 小工具繞過 Linux 內核的訪問限制,以讀取或更改數據。 ·CVE-2021-4037 描述:在 LInux 內核的 fs/inode.c:inode_init_owner() 函數邏輯中發現了一個漏洞,該漏洞允許本地用戶為 XFS 文件系統創建具有非預期組所有權并設置了組執行和 SGID 權限位的文件,在目錄是 SGID 并且屬于某個組并且可由非該組成員的用戶寫入的場景。這可能會導致在不應該授予的情況下授予過多的權限。 ·CVE-2021-4135 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nsim bpf map alloc()讀取Linux內核的內存片段,以獲取敏感信息。 ·CVE-2021-4149 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 存在競爭條件問題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內核或死鎖系統。 ·CVE-2021-4155 描述:Red Hat Enterprise Linux是美國紅帽(Red Hat)公司的面向企業用戶的Linux操作系統Red Hat Enterprise Linux 存在安全漏洞,該漏洞源于在XFS文件系統中的XFS IOC ALLOCSP IOCTL允許大小未對齊的文件增加的方式中發現了一個數據泄漏缺陷。本地攻擊者可利用該漏洞可以利用這個漏洞來泄漏XFS文件系統上的數據,否則他們無法訪問這些數據。 ·CVE-2021-4157 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內存溢出缺陷。有權訪問 NFS 掛載的用戶利用該漏洞可以使系統崩潰或提升系統權限。 ·CVE-2021-4159 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,具有向內核插入eBPF代碼權限的本地攻擊者可以利用該漏洞泄露內核內部內存詳細信息。 ·CVE-2021-4197 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在授權問題漏洞,攻擊者可利用該漏洞通過Cgroup Fd Writing繞過Linux內核的限制以提升權限。 ·CVE-2021-42008 描述:在5.13.13之前的Linux內核中,drivers/net/hamradio/6pack.c中的decode_data函數有一個slab越界寫入。 來自具有CAP_NET_ADMIN能力的進程的輸入可以導致根訪問。 ·CVE-2021-4202 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nci request()強制重用Linux內核中已釋放的內存區域,以觸發拒絕服務,并可能運行代碼。 ·CVE-2021-43976 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過連接特制的usb設備造成拒絕服務(skb_over_panic)。 ·CVE-2021-44733 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.11之前存在安全漏洞,該漏洞源于 TEE 子系統中的 drivers/tee/tee_shm.c 中存在 use-after-free。 ·CVE-2021-44879 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在代碼問題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒有考慮特殊文件,導致 move_data_page 空指針取消引用。 ·CVE-2021-45095 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。overlayfs是其中的一套文件系統。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開始,Linux 內核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計數泄漏。 ·CVE-2021-45469 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內核的fs/f2fs/xattr.c中的__f2fs_setxattr,當一個inode有一個無效的最后一個xattr條目時,會有超出邊界的內存訪問。 ·CVE-2021-45485 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內核的IPv6實現中,net IPv6輸出core.c有一個信息泄漏,這是因為使用了一個哈希表,雖然很大,但沒有正確地考慮到基于IPv6的攻擊者可利用該漏洞通常可以在許多IPv6源地址中選擇。 ·CVE-2021-45486 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內核的IPv4實現中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問題。 ·CVE-2021-45868 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內核中的fs/quota/quota_tree.c 不會驗證磁盤上quota_tree中的塊號,如果配額文件損壞,可能會導致釋放后重用漏洞。 ·CVE-2022-0322 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于通過sctp make strreset req()強制Linux內核的斷言錯誤從而觸發拒絕服務。 ·CVE-2022-0330 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 的GPU i915內核驅動程序功能存在緩沖區錯誤漏洞,該漏洞源于驅動程序發現了隨機存取內存的漏洞,攻擊者可利用該漏洞在GPU上運行惡意代碼,升級他們在系統上的特權。 ·CVE-2022-0435 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于在 Linux 內核的 TIPC 協議功能中發現了堆棧溢出缺陷,用戶發送帶有惡意內容的數據包,其中域成員節點的數量高于允許的 64 個。如果遠程用戶有權訪問 TIPC 網絡,此漏洞允許遠程用戶使系統崩潰或可能提升他們的權限。 ·CVE-2022-0487 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于在Linux內核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發現了一個use-after-free漏洞。 在此漏洞中,具有用戶權限的本地攻擊者可能會影響系統機密性。 ·CVE-2022-0492 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于軟件對用權限限制存在問題。攻擊者可利用該漏洞可以通過Cgroups Release Agent 繞過Linux內核的限制,以升級他的權限。 ·CVE-2022-0617 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在Linux內核UDF文件系統功能中,發現了一個空指針解引用的缺陷。攻擊者可利用該漏洞使系統崩潰。 ·CVE-2022-0847 描述:在Linux內核中,新管道緩沖區結構的“flags”成員在copy_page_to_iter_pipe和push_pipe函數中缺少正確初始化,因此可能包含過時的值,這是一個缺陷。未經授權的本地用戶可以使用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,從而提升他們在系統上的權限。 ·CVE-2022-1016 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux 內核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個缺陷。攻擊者可以通過nft_do_chain()讀取Linux內核的內存片段,以獲取敏感信息。 ·CVE-2022-22942 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞允許具有用戶權限的本地攻擊者導致權限提升問題。 ·CVE-2022-23960 描述:Xen是英國劍橋(Cambridge)大學的一款開源的虛擬機監視器產品。該產品能夠使不同和不兼容的操作系統運行在同一臺計算機上,并支持在運行時進行遷移,保證正常運行并且避免宕機。Xen存在安全漏洞。 ·CVE-2022-24448 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于Linux 內核中的 fs/nfs/dir.c 中發現了一個問題。 如果應用程序設置了 O_DIRECTORY 標志,并嘗試打開常規文件,nfs_atomic_open() 將執行常規查找。 如果找到常規文件,則應該發生 ENOTDIR,但服務器會在文件描述符中返回未初始化的數據。 ·CVE-2022-24958 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在代碼問題漏洞,該漏洞源于產品/usb/gadget/legacy/inode.c文件中對dev->buf的處理存在錯誤。以下產品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。 ·CVE-2022-24959 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在緩沖區錯誤漏洞,該漏洞源于產品/net/hamradio/yam.c文件中的yam_siocdevprivate函數未對內存邊界做有效限制。攻擊者可通過該漏洞導致緩沖區溢出。以下產品及版本受到影響:Linux kernel 5.16.5 之前版本。 ·CVE-2022-25258 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.16.10之前版本存在代碼問題漏洞,該漏洞源于USB Gadget子系統缺乏對接口操作系統描述符請求(具有大數組索引的請求和與空函數指針檢索相關的請求)的特定驗證,可能導致內存損壞。 ·CVE-2022-25375 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.16.10之前版本存在安全漏洞,該漏洞源于RNDIS USB缺乏對RNDIS MSG SET命令大小的驗證。攻擊者可利用該漏洞可以從內核內存中獲取敏感信息。 ·CVE-2022-26490 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 版本存在安全漏洞,該漏洞源于不受信任的長度參數而導致EVT_TRANSACTION緩沖區溢出。 ·CVE-2022-26966 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux是美國Linux基金會的開源操作系統。Linux kernel 5.16.12之前存在安全漏洞。該漏洞允許攻擊者通過設備用精心設計的幀長度從堆內存中獲取敏感信息。 ·CVE-2022-27223 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞端點索引未經過驗證,并且可能被主機操縱以進行陣列外訪問。 ·CVE-2022-27666 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.16.15之前版本存在安全漏洞,該漏洞源于net/ipv4/esp4.c 和 net/ipv6/esp6.c 中IPsec ESP 代碼存在緩沖區溢出。本地攻擊者可利用該漏洞通過覆蓋內核堆對象獲得特權。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP2 ·aarch64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64) bpftool-4.19.90-25.14.v2101.ky10或以上版本 kernel-4.19.90-25.14.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.14.v2101.ky10或以上版本 kernel-core-4.19.90-25.14.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10或以上版本 kernel-devel-4.19.90-25.14.v2101.ky10或以上版本 kernel-headers-4.19.90-25.14.v2101.ky10或以上版本 kernel-modules-4.19.90-25.14.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.14.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.14.v2101.ky10或以上版本 kernel-tools-4.19.90-25.14.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.14.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10或以上版本 perf-4.19.90-25.14.v2101.ky10或以上版本 python3-perf-4.19.90-25.14.v2101.ky10或以上版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (x86_64) bpftool-4.19.90-25.14.v2101.ky10或以上版本 kernel-4.19.90-25.14.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.14.v2101.ky10或以上版本 kernel-core-4.19.90-25.14.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10或以上版本 kernel-devel-4.19.90-25.14.v2101.ky10或以上版本 kernel-headers-4.19.90-25.14.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-25.14.v2101.ky10或以上版本 kernel-modules-4.19.90-25.14.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.14.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.14.v2101.ky10或以上版本 kernel-tools-4.19.90-25.14.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.14.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10或以上版本 perf-4.19.90-25.14.v2101.ky10或以上版本 python3-perf-4.19.90-25.14.v2101.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2020-16119:需要重啟操作系統以使漏洞修復生效。 CVE-2020-26141:需要重啟操作系統以使漏洞修復生效。 CVE-2020-26145:需要重啟操作系統以使漏洞修復生效。 CVE-2020-28097:需要重啟操作系統以使漏洞修復生效。 CVE-2020-36385:需要重啟操作系統以使漏洞修復生效。 CVE-2020-3702:需要重啟操作系統以使漏洞修復生效。 CVE-2021-0929:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20317:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20320:需要重啟操作系統以使漏洞修復生效。 CVE-2021-20322:需要重啟操作系統以使漏洞修復生效。 CVE-2021-22543:需要重啟操作系統以使漏洞修復生效。 CVE-2021-28714:需要重啟操作系統以使漏洞修復生效。 CVE-2021-28715:需要重啟操作系統以使漏洞修復生效。 CVE-2021-33098:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3444:需要重啟操作系統以使漏洞修復生效。 CVE-2021-34693:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3609:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3640:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3655:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3669:需要重啟操作系統以使漏洞修復生效。 CVE-2021-37159:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3772:需要重啟操作系統以使漏洞修復生效。 CVE-2021-38207:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39633:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39648:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39656:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39657:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39685:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4037:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4135:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4149:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4155:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4157:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4159:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4197:需要重啟操作系統以使漏洞修復生效。 CVE-2021-42008:需要重啟操作系統以使漏洞修復生效。 CVE-2021-4202:需要重啟操作系統以使漏洞修復生效。 CVE-2021-43976:需要重啟操作系統以使漏洞修復生效。 CVE-2021-44733:需要重啟操作系統以使漏洞修復生效。 CVE-2021-44879:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45095:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45469:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45485:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45486:需要重啟操作系統以使漏洞修復生效。 CVE-2021-45868:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0322:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0330:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0435:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0487:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0492:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0617:需要重啟操作系統以使漏洞修復生效。 CVE-2022-0847:需要重啟操作系統以使漏洞修復生效。 CVE-2022-1016:需要重啟操作系統以使漏洞修復生效。 CVE-2022-22942:需要重啟操作系統以使漏洞修復生效。 CVE-2022-23960:需要重啟操作系統以使漏洞修復生效。 CVE-2022-24448:需要重啟操作系統以使漏洞修復生效。 CVE-2022-24958:需要重啟操作系統以使漏洞修復生效。 CVE-2022-24959:需要重啟操作系統以使漏洞修復生效。 CVE-2022-25258:需要重啟操作系統以使漏洞修復生效。 CVE-2022-25375:需要重啟操作系統以使漏洞修復生效。 CVE-2022-26490:需要重啟操作系統以使漏洞修復生效。 CVE-2022-26966:需要重啟操作系統以使漏洞修復生效。 CVE-2022-27223:需要重啟操作系統以使漏洞修復生效。 CVE-2022-27666:需要重啟操作系統以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP2 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.14.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.14.v2101.ky10.aarch64.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.14.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.14.v2101.ky10.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202205-1026 下一篇: KYSA-202206-1030

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频