• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202104-1245

    公告ID:KYSA-202104-1245 公告摘要:kernel安全漏洞 等級:Important 發布日期:2021-04-08

    詳細介紹

    1.修復的CVE ·CVE-2017-17807 描述:Linux內核中的KEYS子系統在向當前任務的默認keyring寫入密鑰時省略了訪問控制檢查,允許本地用戶繞過對keyring的安全檢查。這就損害了鑰匙圈對那些依賴它的人的有效性。 ·CVE-2017-18595 描述:在調試子系統的kernel/trace/trace.c中的allocate_trace_緩沖區中發現一個缺陷,當無法分配動態percpu區域時,將調用資源清理。指針(buf->buffer)仍然保留地址,并且沒有設置為NULL,這可能導致釋放后使用問題,從而導致懸空指針問題。 ·CVE-2018-10853 描述:Linux kernel是美國Linux基金會發布的操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel中的KVM 4.18之前版本存在安全漏洞,該漏洞源于程序沒有檢測CPL(當前執行任務或程序的特權級)。攻擊者可利用該漏洞提升權限。 ·CVE-2018-12207 描述:在Intel CPU處理CPU本地緩存中的虛擬到物理內存地址轉換與系統軟件的分頁結構項之間的不一致時,發現了一個缺陷。特權來賓用戶可能會利用此缺陷在主機處理器上引發硬件機器檢查錯誤,從而通過停止處理器而導致嚴重的DoS情況。 操作系統或虛擬機監視器(VMM)等系統軟件使用虛擬內存系統在內存中存儲程序指令和數據。虛擬內存系統使用頁表和頁目錄等分頁結構來管理系統內存。處理器的內存管理單元(MMU)使用分頁結構條目將程序的虛擬內存地址轉換為物理內存地址。處理器將這些地址轉換存儲到其本地緩存緩沖區(Translation Lookaside buffer,TLB)。TLB有兩個部分,一個用于指令,另一個用于數據地址。 系統軟件可以修改其分頁結構條目以更改地址映射或某些屬性(如頁面大小等)。在內存中發生此類分頁結構更改時,系統軟件必須使處理器TLB緩存中相應的地址轉換無效。但在TLB失效發生之前,特權來賓用戶可能會觸發指令獲取操作,該操作可能會使用已緩存但現在無效的從指令TLB(ITLB)的虛擬到物理地址轉換。因此,訪問一個無效的物理內存地址并導致由于頁面大小更改時的機器檢查錯誤(MCE)而導致處理器停止。 ·CVE-2018-16885 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 3.10.x版本(附帶在Red Hat Enterprise Linux 7版本上)中的‘memcpy_fromiovecend()’函數存在越界讀取漏洞。本地攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2018-19985 描述:在Linux內核中,在函數hso_probe()中發現了一個缺陷,該函數從USB設備(作為u8)讀取if_num值,并在未進行長度檢查的情況下使用它來索引數組,從而導致在hso_probe()或hso_get_config_data()中讀取OOB內存。攻擊者使用偽造的USB設備和對系統的物理訪問(連接此類設備所需)可能導致系統崩潰和拒絕服務。 ·CVE-2018-20169 描述:在drivers/USB/core/USB.c中的uusb_get_extra_descriptor()函數中,Linux內核的USB子系統中發現了一個缺陷,該漏洞在讀取額外描述符數據期間錯誤地處理了大小檢查。通過使用特制的USB設備發送偽造的額外描述符,具有對系統的物理訪問權限的非特權用戶可能會導致權限提升或觸發系統崩潰或鎖定,從而導致拒絕服務(DoS)。 ·CVE-2018-8087 描述:Linux內核容易受到driver / net / wireless / mac80211_hwsim.c:hwsim_new_radio_nl()函數中內存泄漏的影響。攻擊者可能利用此漏洞導致潛在的拒絕服務。 ·CVE-2018-9517 描述:在Linux內核中發現net/l2tp/l2tp_netlink.c中的pppol2tp_session_create()和l2tp_eth_create()之間存在競爭條件。調用l2tp_tunnel_find()可能會導致使用以前刪除的隧道的隧道id創建一個新隧道,引用計數器不會保護該隧道。 ·CVE-2019-0154 描述:Intel graphics hardware(GPU)中發現了一個缺陷,如果在圖形卡處于低功耗狀態時讀取MMIO寄存器,具有發出ioctl能力的本地攻擊者可能會觸發硬件級崩潰。這會造成拒絕服務的情況,GPU和連接的顯示器將保持不可用狀態,直到重新啟動。 ·CVE-2019-0155 描述:在Intel graphics hardware(GPU)中發現一個缺陷,本地攻擊者能夠向GPU發出命令,可能會無意中導致內存損壞和權限提升。攻擊者可以使用GPU blitter執行權限MMIO操作,而不限于正確運行所需的地址空間。 ·CVE-2019-10207 描述:在Linux內核的藍牙UART實現中發現了一個缺陷。具有對藍牙硬件的本地訪問和寫入權限的攻擊者可以利用此漏洞發出構建的ioctl函數調用,并導致系統崩潰。 ·CVE-2019-10638 描述:在Linux內核從nethush_mix()函數返回的部分內核空間地址派生IP ID字段的方式中發現了一個缺陷。遠程用戶可以在這個字段中觀察到一個弱的IP ID生成來跟蹤Linux設備。 ·CVE-2019-10639 描述:在Linux內核從nethush_mix()函數返回的部分內核空間地址派生IP ID字段的方式中發現了一個缺陷。遠程用戶可以觀察此IP ID字段,以提取用于獲取其值的內核地址位,這可能導致散列密鑰泄漏,并可能破壞KASLR。 ·CVE-2019-11884 描述:在Linux內核的藍牙人機接口設備協議(HIDP)的實現中發現了一個缺陷。 擁有藍牙設備訪問權限的本地攻擊者可以發出IOCTL,這將觸發net / bluetooth / hidp / sock.c.c中的do_hidp_sock_ioctl函數。 此功能可以通過HIDPCONNADD命令從內核堆棧內存中泄漏潛在的敏感信息,因為名稱字段可能未正確以NULL終止。 ·CVE-2019-12382 描述:在Linux內核的擴展顯示標識數據(EDID)技術的實現中發現了一個缺陷。 固件標識符字符串與kstrdup函數重復,并且在內存非常低的情況下分配可能會失敗。 攻擊者可以通過導致拒絕服務并崩潰系統來濫用此缺陷。 ·CVE-2019-14283 描述:在Linux內核的軟盤驅動程序實現中發現了一個漏洞。有權訪問軟盤設備的本地攻擊者可以調用drivers/block/floppy.c中的set_geometry,這不會驗證sect和head字段,從而導致整數溢出和越界讀取。此漏洞可能會使系統崩潰,或允許攻擊者收集信息,從而導致后續成功的攻擊。 ·CVE-2019-14815 描述:在基于Marvell WiFi硬件(mwifiex)的Linux內核WMM實現中發現的漏洞可能導致拒絕服務或允許執行任意代碼。要執行此漏洞,攻擊者必須同時具有本地和特權。這一缺陷無法緩解。已提供修補程序來修復此缺陷。 ·CVE-2019-15221 描述:在Linux內核中為USB包分配緩沖區的LINE6驅動程序中發現了一個空指針取消引用缺陷。此漏洞允許具有系統物理訪問權限的攻擊者使系統崩潰。 ·CVE-2019-15239 描述:在Linux內核的網絡子系統處理TCP斷開和重新連接之間的寫入隊列時發現了一個缺陷。本地攻擊者可以利用此漏洞在釋放條件后觸發多次使用,從而可能升級其在系統上的權限。 ·CVE-2019-15916 描述:在網絡子系統中發現了一個允許攻擊者泄漏內核內存的缺陷,在該子系統中,具有創建tun/tap設備權限的攻擊者可以創建拒絕服務并使系統死機。 ·CVE-2019-15927 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.20.2之前版本中的file sound/usb/mixer.c文件的‘’函數存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。 ·CVE-2019-16746 描述:在Linux內核的WiFi信標驗證代碼中發現了一個缺陷。代碼不檢查信標頭中可變長度元素的長度,這可能導致緩沖區溢出。系統可用性以及數據機密性和完整性都會受到此漏洞的影響。 ·CVE-2019-19768 描述:在Linux內核的blktrace實現中發現了一個釋放后使用漏洞。具有對設備運行塊跟蹤指令的權限的本地攻擊者可能會造成這樣的情況:核心block_trace對象被釋放后會被使用。攻擊者可以預先整理內存,以便在釋放后與此使用競爭,從而造成內存損壞并導致權限提升的情況。 ·CVE-2019-9503 描述:如果brcmfmac驅動程序從遠程源接收到固件事件幀,則is_wlc_event_frame函數將導致此幀被丟棄而不被處理。如果驅動程序從主機接收到固件事件幀,則調用相應的處理程序。如果使用的總線是USB(例如通過WiFi加密狗),則可以繞過此幀驗證。這會允許處理來自遠程源的固件事件幀,從而導致拒絕服務(DoS)情況。 ·CVE-2020-10711 描述:在Linux內核的SELinux子系統中發現一個空指針取消引用缺陷。通過“ebitmap_netlbl_import”例程將商業IP安全選項(CIPSO)協議的類別位圖導入到SELinux可擴展位圖時,會出現此漏洞。在“CIPSO v4_parsetag_rbm”例程中處理CIPSO restricted bitmap標記時,它設置安全屬性以指示類別位圖存在,即使尚未分配。此問題導致在將同一類別位圖導入SELinux時出現空指針取消引用問題。此漏洞允許遠程網絡用戶使系統內核崩潰,從而導致拒絕服務。 ·CVE-2020-12888 描述:在Linux內核中發現了一個缺陷,該漏洞允許用戶空間進程(例如來賓虛擬機)通過其VFIO驅動模塊直接訪問h/w設備。VFIO模塊允許用戶啟用或禁用對設備的MMIO內存地址空間的訪問。如果用戶試圖在讀/寫設備的MMIO地址空間被禁用時訪問它,一些h/w設備會向CPU發出一個中斷來指示嚴重的錯誤情況,從而導致系統崩潰。此漏洞允許來賓用戶或進程崩潰主機系統,從而導致拒絕服務。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 ·x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 (x86_64) bpftool-3.10.0-1127.13.1.el7或以上版本 kernel-3.10.0-1127.13.1.el7或以上版本 kernel-abi-whitelists-3.10.0-1127.13.1.el7或以上版本 kernel-debug-3.10.0-1127.13.1.el7或以上版本 kernel-debug-devel-3.10.0-1127.13.1.el7或以上版本 kernel-devel-3.10.0-1127.13.1.el7或以上版本 kernel-doc-3.10.0-1127.13.1.el7或以上版本 kernel-headers-3.10.0-1127.13.1.el7或以上版本 kernel-tools-3.10.0-1127.13.1.el7或以上版本 kernel-tools-libs-3.10.0-1127.13.1.el7或以上版本 kernel-tools-libs-devel-3.10.0-1127.13.1.el7或以上版本 perf-3.10.0-1127.13.1.el7或以上版本 python-perf-3.10.0-1127.13.1.el7或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2017-17807:需要重啟操作系統以使漏洞修復生效。 CVE-2017-18595:需要重啟 kernel 以使漏洞修復生效。 CVE-2018-10853:需要重啟 kernel 以使漏洞修復生效。 CVE-2018-12207:需要重啟操作系統以使漏洞修復生效。 CVE-2018-16885:需要重啟 kernel 以使漏洞修復生效。 CVE-2018-19985:需要重啟操作系統以使漏洞修復生效。 CVE-2018-20169:需要重啟操作系統以使漏洞修復生效。 CVE-2018-8087:需要重啟操作系統以使漏洞修復生效。 CVE-2018-9517:需要重啟操作系統以使漏洞修復生效。 CVE-2019-0154:需要重啟操作系統以使漏洞修復生效。 CVE-2019-0155:需要重啟操作系統以使漏洞修復生效。 CVE-2019-10207:需要重啟操作系統以使漏洞修復生效。 CVE-2019-10638:需要重啟操作系統以使漏洞修復生效。 CVE-2019-10639:需要重啟操作系統以使漏洞修復生效。 CVE-2019-11884:需要重啟 kernel 以使漏洞修復生效。 CVE-2019-12382:需要重啟操作系統以使漏洞修復生效。 CVE-2019-14283:需要重啟操作系統以使漏洞修復生效。 CVE-2019-14815:需要重啟 kernel 以使漏洞修復生效。 CVE-2019-15221:需要重啟操作系統以使漏洞修復生效。 CVE-2019-15239:需要重啟操作系統以使漏洞修復生效。 CVE-2019-15916:需要重啟 kernel 以使漏洞修復生效。 CVE-2019-15927:需要重啟 kernel 以使漏洞修復生效。 CVE-2019-16746:需要重啟操作系統以使漏洞修復生效。 CVE-2019-19768:需要重啟 kernel 以使漏洞修復生效。 CVE-2019-9503:需要重啟操作系統以使漏洞修復生效。 CVE-2020-10711:需要重啟操作系統以使漏洞修復生效。 CVE-2020-12888:需要重啟 kernel 以使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1127.13.1.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1127.13.1.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1127.13.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1127.13.1.el7.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202104-1226 下一篇: KYSA-202104-1393

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频