• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202305-1014

    公告ID:KYSA-202305-1014 公告摘要:kernel安全漏洞 等級:Important 發布日期:2023-05-16

    詳細介紹

    1.修復的CVE ·CVE-2019-25044 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.2之前版本存在安全漏洞,該漏洞導致在內核上下文中執行任意代碼并升級權限。 ·CVE-2022-3707 描述:在Linux內核中deouble-free缺陷英特爾GVT-g顯卡驅動。問題發生在一些系統資源成本高。觸發的一個方法是讓dma高負載。當它進入的情況當函數intel_gvt_dma_map_guest_page失敗,被triggered.Reference缺陷:https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/ ·CVE-2022-41218 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.19.10 版本之前存在安全漏洞,該漏洞源于 drivers/media/dvb-core/dmxdev.c 的 refcount races 引起的釋放后重用問題影響 dvb_demux_open 和 dvb_dmxdev_release。 ·CVE-2023-0045 描述:Linux內核不正確緩解SMT攻擊,discoveredthrough奇怪的模式的內核API使用STIBP作為緩解[1 < https://docs.kernel.org/userspace-api/spec_ctrl.html >],使過程暴露后很短的時間內系統調用。內核alsodoes不是問題IBPB立即在系統調用。(2 < https://elixir.bootlin.com/linux/v5.15.56/source/arch/x86/kernel/cpu/bugs.c L1467 >) ib_prctl_set functionupdates任務的線程信息標志(TIF)和更新theSPEC_CTRL MSR在功能上__speculation_ctrl_update [3 < https://elixir.bootlin.com/linux/v5.15.56/source/arch/x86/kernel/process.c居住>),但IBPB只是在下一個發布時間表,arechecked氣管無名動脈瘺管的時位。這使得受害人受到價值觀已經在BTB注射,通過前prctl系統調用。行為只是糾正后重新安排任務的發生。此外,內核入口(由于系統調用本身),并notissue IBPB在默認情況下(即。,當內核protectsitself通過retpoline或eIBRS)。 ·CVE-2023-0461 描述:在Linux內核中有use-after-free漏洞可以利用來實現地方特權升級。到達漏洞內核配置標志CONFIG_TLS或CONFIG_XFRM_ESPINTCP必須配置,但操作不需要任何特權。有一個use-after-free struct inet_connection_sock icsk_ulp_data的缺陷。當啟用CONFIG_TLS時,用戶可以安裝一個tls上下文(struct tls_context) tcp套接字連接。上下文不了如果這個插座斷開和重用一個偵聽器。如果從偵聽器創建一個新的套接字,上下文是繼承和脆弱。setsockopt TCP_ULP操作不需要任何特權。我們建議升級過去提交2 c02d41d71f90a5168391b6a5f2954112ba2307c ·CVE-2023-0590 描述:use-after-free缺陷被發現在net/sched/sch_api qdisc_graft。c在Linux內核中由于種族問題導致拒絕服務的問題。參考:https://lore.kernel.org/all/20221018203258.2793282-1-edumazet@google.com/Crash: BUG: KASAN: use-after-free __tcf_qdisc_find.part。0 + 0 xa3a / 0 xac0 net/sched/cls_api。c: 1066讀大小4 addr ffff88802065e038 syz-executor的任務。CPU: 4/21027 0 PID: 21027通訊:syz-executor。4不污染6.0.0-rc3-syzkaller-00363-g7726d4c3e60b # 0硬件名稱:谷歌谷歌計算引擎/谷歌計算引擎,谷歌08/26/2022 BIOS調用跟蹤:<任務> __dump_stack lib / dump_stack。c: 88(內聯)dump_stack_lvl + 0 0 x134 xcd / lib / dump_stack。c: 106 print_address_description mm / kasan /報告。c: 317(內聯)print_report。冷+ 0 x2ba / 0 x719 mm / kasan /報告。c: 433 kasan_report + 0 xb1/0x1e0 mm / kasan /報告。c: 495 __tcf_qdisc_find.part。0 + 0 xa3a / 0 xac0 net/sched/cls_api。c: 1066 __tcf_qdisc_find net/sched/cls_api。c: 1051(內聯)tc_new_tfilter + 0 x34f / 0 x2200 net/sched/cls_api。c: 2018 rtnetlink_rcv_msg + 0 x955/0xca0 net/core/rtnetlink。c: 6081 netlink_rcv_skb + 0 x153/0x420 net/netlink/af_netlink。c: 2501 netlink_unicast_kernel net/netlink/af_netlink。c: 1319(內聯)netlink_unicast + 0 x543/0x7f0 net/netlink/af_netlink。c: 1345 netlink_sendmsg + 0 x917/0xe10 net/netlink/af_netlink。c: 1921 sock_sendmsg_nosec net/socket。c: 714(內聯)sock_sendmsg + 0 xcf / 0 x120 net/socket。c: 734 ____sys_sendmsg + 0 x6eb / 0 x810 net/socket。c: 2482 ___sys_sendmsg + 0 x110/0x1b0 net/socket。c: 2536 __sys_sendmsg + 0 xf3/0x1c0 net/socket。c: 2565 do_syscall_x64拱/共同/ x86 /條目。c: 50(內聯)do_syscall_64 + 0 x35/0xb0拱/共同/ x86 /條目。c: 80 entry_SYSCALL_64_after_hwframe + 0 x63/0xcd RIP: 0033:0x7f5efaa89279 ·CVE-2023-1073 描述:發現一個缺陷在Linux內核中。失蹤的檢查會導致一種困惑時發出list_entry () ·CVE-2023-1074 描述:一個缺陷在Linux內核中發現。失敗如果沒有綁定地址可用于給定的范圍。一種困惑可以發生在inet_diag_msg_sctpasoc_fill net/sctp/diag ()。c,它使用一種困惑時用戶空間指針返回信息發布asoc - > base.bind_addr.address_list list_entry ()。接下來當列表是empty.References: https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=458e279f861d3f61796894cd158b780765a1569fhttps: / /www.openwall.com/lists/oss-security/2023/01/23/1 ·CVE-2023-1076 描述:發現一個缺陷在Linux內核中。tun / tap插座的插座UID硬編碼為0,由于一種混亂的初始化函數。雖然會經常正確,tuntap設備需要CAP_NET_ADMIN,它可能并不總是如此,例如,一個非根用戶只擁有這種能力。這將使tun / tap套接字被錯誤地對待過濾/路由決策,可能繞過網絡filters.References: https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=66b2c338adce580dfce2199591e65e2bab889cffhttps / /git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=a096ccca6e503a5c575717ff8a36ace27510ab0a ·CVE-2023-1077 描述:pick_next_rt_entity()會返回類型混淆條目,notdetected BUG_ON條件,入口不會beNULL混淆,但list_head。車錯誤條件會導致一種困惑與thelist頭條目,然后將用作類型confusedsched_rt_entity,造成內存泄露。發現很難觸發它,因為它與靜態分析和無法手動觸發。但pick_next_rt_entity()會返回類型混淆條目,BUG_ON永遠不會觸發,因為它假設錯誤條件為空,而車錯誤條件是一種困惑與列表頭條目,然后將用作一種困惑sched_rt_entity.Reference: https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=7c4a5b89a0b5a57a64b601775b296abf77a9fe97 ·CVE-2023-1079 描述:一個缺陷被發現在Linux內核中。use-after-free可能觸發在asus_kbd_backlight_set堵塞/隔離惡意的USB設備,它標榜自己一個華碩的設備。類似于前面的cve - 2023 - 25012,但在華碩設備,work_struct可能將LED控制器設備斷開時,觸發一個use-after-free struct asus_kbd_leds *領導結構。一個惡意的USB設備可能利用與控制數據問題導致內存泄露。 ·CVE-2023-1118 描述:后缺陷使用免費的Linux內核中綜合紅外接收器/收發機司機被發現用戶分離rc設備。本地用戶可以使用這一缺陷系統崩潰或潛在的升級他們的系統上的特權。 ·CVE-2023-23000 描述:一個空指針廢棄缺陷被發現在Linux內核的NVIDIA Tegra SoC的司機。這個問題可以允許本地用戶系統崩潰。 ·CVE-2023-26545 描述:在Linux內核中6.1.13之前,有一個雙net/mpls/af_mpls免費。c在分配失敗(注冊sysctl表在一個新的位置)在一個設備的重命名。 ·CVE-2023-26607 描述:在Linux內核中6.0.8,界外讀在fs / ntfs / attrib.c ntfs_attr_find。 ·CVE-2023-28466 描述:do_tls_getsockopt net/tls/tls_main。c在Linux內核6.2.6缺乏lock_sock調用,導致競態條件(合成use-after-free或NULL指針)。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP2 ·aarch64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64) bpftool-4.19.90-25.25.v2101.ky10或以上版本 kernel-4.19.90-25.25.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.25.v2101.ky10或以上版本 kernel-core-4.19.90-25.25.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10或以上版本 kernel-devel-4.19.90-25.25.v2101.ky10或以上版本 kernel-headers-4.19.90-25.25.v2101.ky10或以上版本 kernel-modules-4.19.90-25.25.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.25.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.25.v2101.ky10或以上版本 kernel-tools-4.19.90-25.25.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.25.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10或以上版本 perf-4.19.90-25.25.v2101.ky10或以上版本 python3-perf-4.19.90-25.25.v2101.ky10或以上版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (x86_64) bpftool-4.19.90-25.25.v2101.ky10或以上版本 kernel-4.19.90-25.25.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.25.v2101.ky10或以上版本 kernel-core-4.19.90-25.25.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10或以上版本 kernel-devel-4.19.90-25.25.v2101.ky10或以上版本 kernel-headers-4.19.90-25.25.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-25.25.v2101.ky10或以上版本 kernel-modules-4.19.90-25.25.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.25.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.25.v2101.ky10或以上版本 kernel-tools-4.19.90-25.25.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.25.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10或以上版本 perf-4.19.90-25.25.v2101.ky10或以上版本 python3-perf-4.19.90-25.25.v2101.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2019-25044:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-3707:需要重啟操作系統以使漏洞修復生效。 CVE-2022-41218:需要重啟操作系統以使漏洞修復生效。 CVE-2023-0045:需要重啟操作系統以使漏洞修復生效。 CVE-2023-0461:需要重啟操作系統以使漏洞修復生效。 CVE-2023-0590:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1073:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1074:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1076:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1077:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1079:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1118:需要重啟操作系統以使漏洞修復生效。 CVE-2023-23000:需要重啟操作系統以使漏洞修復生效。 CVE-2023-26545:需要重啟操作系統以使漏洞修復生效。 CVE-2023-26607:需要重啟操作系統以使漏洞修復生效。 CVE-2023-28466:需要重啟操作系統以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP2 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.25.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.25.v2101.ky10.aarch64.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.25.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.25.v2101.ky10.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202303-1131 下一篇: KYSA-202305-1015

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频