公告ID(KYSA-202301-1012)
公告ID:KYSA-202301-1012
公告摘要:kernel安全漏洞
等級:Moderate
發布日期:2023-01-17
詳細介紹
1.修復的CVE
·CVE-2020-35499
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux Kernel 中存在代碼問題漏洞。該漏洞源于當使用BT_SNDMTU/BT_RCVMTU SCO sockets時,net/bluetooth/sco.c中的sco_sock_getsockopt函數沒有檢查Socket連接,本地攻擊者可通過該漏洞攻擊系統或獲得敏感信息。 以下產品及版本受到影響:Linux Kernel 5.11。
·CVE-2022-3107
描述:一個問題被發現在Linux內核5.16將是。在司機/net/hyperv/netvsc_drv netvsc_get_ethtool_stats。c缺乏檢查返回值的kvmalloc_array()和將導致空指針。
·CVE-2022-3108
描述:一個問題被發現在Linux內核5.16將是。kfd_parse_subtype_iolink司機/ gpu / drm / amd / amdkfd / kfd_crat。c缺乏檢查返回值的kmemdup ()。
·CVE-2022-3111
描述:一個問題被發現在Linux內核5.16將是。free_charger_irq()司機/電力/供應/ wm8350_power。WM8350_IRQ_CHG_FAST_RDY c缺乏自由,這是在wm8350_init_charger注冊()。
·CVE-2022-3115
描述:一個問題被發現在Linux內核5.16將是。malidp_crtc_reset司機/ gpu / drm /胳膊/ malidp_crtc。c缺乏檢查返回值的kzalloc()和將導致空指針。
·CVE-2022-3424
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 存在安全漏洞。攻擊者利用該漏洞通過gru_set_context_option()強制重用已釋放內存區域,以觸發拒絕服務,并可能運行代碼。
·CVE-2022-3643
描述:客人可以觸發網卡接口復位/中止/崩潰通過人原本有可能客人來觸發一個網卡接口復位/中止/崩潰在基于Linux網絡后端通過發送特定的數據包。它似乎是一個(不成文的?)假設其他Linux網絡棧的數據包協議標題都包含在SKB的線性部分和一些網卡如果不是這樣。這是報道發生與思科(enic)和Broadcom NetXtrem II BCM5780 (bnx2x)盡管它可能是一個問題與其他網卡/驅動程序。以防前端與分裂標題發送請求,人原本將轉發那些違反上述假設網絡核心,導致不良行為說。
·CVE-2022-4095
描述:use-after-free缺陷被發現在Linux內核5.19.2之前。這個問題發生在cmd_hdl_filter司機/分期/ rtl8712 / rtl8712_cmd。c,允許攻擊者發動當地拒絕服務攻擊和獲得特權升級。
·CVE-2022-4129
描述:一個缺陷被發現在Linux內核年代第二層隧道協議(L2TP)。缺少鎖當清算sk_user_data會導致競態條件和NULL指針。本地用戶可以使用這一缺陷可能崩潰系統導致拒絕服務。
·CVE-2022-41858
描述:在司機/net/slip null-ptr-deref漏洞允許攻擊者tocrash linux內核的linux通過模擬滑網卡的linux用戶空間。(根本原因)當一個司機是分離,在slip_close()將tocleanup必要資源和sl - > tty設置為NULL inslip_close ()。與此同時,我們發送的數據包是封鎖,sl_tx_timeout()調用。盡管slip_close () andsl_tx_timeout()使用sl - >同步鎖,我們不判斷sl - >在sl_tx_timeout tty等于零()和thenull指針會發生錯誤。(線程1)|(線程2)| slip_close () | spin_lock_bh (& sl - >鎖)sl - > tty = NULL / / (1) sl_tx_timeout () | spin_unlock_bh (& sl - >鎖)spin_lock (& sl - >鎖);tty_chars_in_buffer (sl - > tty) |如果(tty - >操作- > . .)/ / (2)synchronize_rcu()我們將NULL sl - > tty的位置(1)和廢棄sl - > ttyin位置(2)。
·CVE-2022-42328
描述:客人可以引發死鎖人原本在Linux中司機T[他CNA信息記錄與多個cf;文本解釋哪些方面/ CVE漏洞對應。]補丁xsa - 392年引入了另一個問題可能導致死鎖在免費的SKB包下降由于xsa - 392處理(cve - 2022 - 42328)。另外當滴包其他原因同樣的僵局可能發生的netpoll活躍的界面xen-netback驅動程序連接到(cve - 2022 - 42329)。
·CVE-2022-42329
描述:Xen是英國劍橋(Cambridge)大學的一款開源的虛擬機監視器產品。該產品能夠使不同和不兼容的操作系統運行在同一臺計算機上,并支持在運行時進行遷移,保證正常運行并且避免宕機。
Xen xen-netback存在安全漏洞,該漏洞源于在嘗試釋放因XSA-392處理而丟棄的數據包的SKB時可能會導致死鎖,惡意攻擊者可能會通過半虛擬化網絡接口導致主機拒絕服務(DoS)。
·CVE-2022-42896
描述:有在Linux內核的net/bluetooth/l2cap_core use-after-free漏洞。c l2cap_connect l2cap_le_connect_req函數允許代碼執行和內核內存泄漏(分別)遠程通過藍牙。遠程攻擊者可以通過藍牙執行代碼內核內存泄漏如果在鄰近的受害者。我們建議升級過去提交https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url
·CVE-2022-45934
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 6.0.10及以前版本存在安全漏洞,該漏洞源于其net/bluetooth/l2cap_core.c組件通過L2CAP_CONF_REQ進行整數封裝。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統 V10 SP2
·aarch64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復版本
·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64)
bpftool-4.19.90-25.23.v2101.ky10或以上版本
kernel-4.19.90-25.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.23.v2101.ky10或以上版本
kernel-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10或以上版本
perf-4.19.90-25.23.v2101.ky10或以上版本
python3-perf-4.19.90-25.23.v2101.ky10或以上版本
·銀河麒麟高級服務器操作系統 V10 SP2 (x86_64)
bpftool-4.19.90-25.23.v2101.ky10或以上版本
kernel-4.19.90-25.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.23.v2101.ky10或以上版本
kernel-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10或以上版本
perf-4.19.90-25.23.v2101.ky10或以上版本
python3-perf-4.19.90-25.23.v2101.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2020-35499:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-3107:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3108:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3111:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3115:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3424:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3643:需要重啟操作系統以使漏洞修復生效。
CVE-2022-4095:需要重啟操作系統以使漏洞修復生效。
CVE-2022-4129:需要重啟操作系統以使漏洞修復生效。
CVE-2022-41858:需要重啟操作系統以使漏洞修復生效。
CVE-2022-42328:需要重啟操作系統以使漏洞修復生效。
CVE-2022-42329:需要重啟操作系統以使漏洞修復生效。
CVE-2022-42896:需要重啟操作系統以使漏洞修復生效。
CVE-2022-45934:需要重啟操作系統以使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統 V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.23.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.23.v2101.ky10.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename