• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202104-1242

    公告ID:KYSA-202104-1242 公告摘要:kernel-alt安全漏洞 等級:Important 發布日期:2021-04-08

    詳細介紹

    1.修復的CVE ·CVE-2017-12168 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.8.11之前的版本中的arch/arm64/kvm/sys_regs.c文件的‘access_pmu_evcntr’函數存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(斷言失敗和主機操作系統崩潰)。 ·CVE-2017-15129 描述:從v4.0-rc1到v4.15-rc5,在影響Linux內核的網絡命名空間代碼中發現了釋放后使用漏洞。在netns_ids idr中發現可能導致雙重空閑和內存損壞的對等網絡后,函數get_net_ns_by_id()不會檢查net::count值。此漏洞允許未經授權的本地用戶在系統上誘發內核內存損壞,從而導致崩潰。由于該缺陷的性質,不能完全排除特權升級的可能性,盡管被認為不太可能。 ·CVE-2017-17448 描述:Linux內核到4.14.4版本中的net/netfilter/nfnetlink_cthelper.c函數不需要對new、get和del操作使用CAP_netfilter/nfnetlink_cthelper.c功能。這允許本地用戶繞過預期的訪問限制,因為nfnl_cthelper_list數據結構在所有網絡命名空間中共享。 ·CVE-2017-17449 描述:Linux內核4.14.4版本中net/netlink/af_netlink.c中的u netlink_deliver_tap_skb函數在啟用CONFIG_NLMON時,不會將netlink消息的觀察限制在單個網絡名稱空間中。這允許本地用戶通過利用CAP\u NET_ADMIN功能來嗅探nlmon接口上系統上的所有Netlink活動來獲取敏感信息。 ·CVE-2017-17712 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14.6及之前的版本中的net/ipv4/raw.c文件的’raw_sendmsg()‘函數存在競爭條件漏洞。本地攻擊者可利用該漏洞執行代碼,獲取權限。 ·CVE-2017-17805 描述:Linux內核4.14.8之前版本中的Salsa20加密算法無法正確處理零長度輸入。這使得本地攻擊者能夠使用基于AF_ALG的skcipher接口,通過執行使用blkcipher_walk API的精心編制的系統調用序列,導致拒絕服務(未初始化內存釋放和內核崩潰)或產生其他未指明的影響。salsa20的通用實現(crypto/salsa20_generic.c)和x86實現(arch/x86/crypto/sal20_glue.c)都易受攻擊。 ·CVE-2017-18203 描述:Linux內核在4.14.3版之前,易受drivers/md/dm.c:dm_get_from_koobject()中的拒絕服務攻擊,這可能是由于本地用戶在創建和刪除dm設備時利用了使用giu dm_destroy()的競爭條件造成的。只有具有特權的本地用戶(具有CAP_SYS_ADMIN功能)才能直接執行用于dm設備創建和刪除的ioctl操作,這通常不受未經授權的攻擊者的直接控制。 ·CVE-2017-18208 描述:Linux內核中的madvise_willneed函數允許本地用戶觸發對DAX映射的madvise_willneed的使用,從而導致拒絕服務(無限循環)。 ·CVE-2017-18344 描述:Linux內核中kernel/time/posix timers.c中的timer_create syscall實現沒有正確驗證sigevent->sigev_notify字段,這導致show_timer函數訪問越界。 ·CVE-2017-18551 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14.15之前版本中的drivers/i2c/i2c-core-smbus.c文件的‘i2c_smbus_xfer_emulated’函數存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。 ·CVE-2018-1000004 描述:在Linux內核版本4.12、3.10、2.6和可能更早的版本中,聲音系統中存在一個競態條件漏洞,允許由于釋放后使用條件而導致潛在的死鎖和內存損壞,從而導致拒絕服務。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。 ·CVE-2018-1000026 描述:Linux內核版本4.15的bnx2x網卡驅動程序中的錯誤驗證允許通過gso_大小大于~9700字節的數據包進行拒絕服務(DoS)攻擊。不受信任的來賓虛擬機可以利用主機中的此漏洞,導致網卡崩潰。 ·CVE-2018-1000199 描述:在使用硬件斷點(CONFIG_HAVE_HW_breakpoint)支持構建的Linux內核中發現了地址損壞缺陷。當通過“modify_user_hw_breakpoint”例程修改h/w斷點時,未經授權的用戶/進程可能會利用此漏洞使系統內核崩潰,從而導致DoS或可能升級系統上的權限。 ·CVE-2018-10322 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.16.3及之前版本中的fs/xfs/libxfs/xfs_inode_buf.c文件的‘xfs_dinode_verify’函數存在安全漏洞。本地攻擊者可借助特制的xfs鏡像利用該漏洞造成拒絕服務(‘xfs_ilock_attr_map_shared’函數無效指針逆向引用)。 ·CVE-2018-1068 描述:在用于橋接的32位syscall接口的Linux內核實現中發現了一個缺陷。這允許特權用戶任意寫入有限范圍的內核內存。 ·CVE-2018-10878 描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶通過安裝和操作特制的ext4文件系統映像,可能導致越界寫入和拒絕服務或其他未指明的影響。 ·CVE-2018-10879 描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶可以在ext4 xattr_set_entry函數中造成空閑后使用,并且重命名特制的ext4文件系統映像中的文件可能會導致拒絕服務或其他未指明的影響。 ·CVE-2018-10881 描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶通過裝載和操作特制的ext4文件系統映像,可以導致ext4_get_group_info函數的越界訪問、拒絕服務和系統崩潰。 ·CVE-2018-10882 描述:Linux kernel是美國Linux基金會發布的操作系統Linux所使用的內核。ext4 filesystem是其中的一套ext4文件系統組件。Linux kernel中的ext4 filesystem中存在安全漏洞。攻擊者可借助特制的ext4文件系統鏡像利用該漏洞造成拒絕服務(越界寫入)。 ·CVE-2018-10883 描述:在Linux內核的ext4文件系統中發現了一個缺陷。本地用戶通過裝載和操作特制的ext4文件系統映像,可以導致jbd2_journal_dirty_metadata()中的越界寫入、拒絕服務和系統崩潰。 ·CVE-2018-10902 描述:發現原始midi內核驅動程序無法防止并發訪問,這會導致在rawmidi.c文件中snd_rawmidi_input_params()和snd_rawmidi_output_status()中出現雙重重新分配(雙自由)。惡意本地攻擊者可能會將此用于權限提升。 ·CVE-2018-1092 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.15.15及之前的版本中的fs/ext4/inode.c文件的‘ext4_iget’函數存在安全漏洞。攻擊者可借助特制的ext4鏡像利用該漏洞造成拒絕服務(‘ext4_process_freed_data’函數空指針逆向引用)。 ·CVE-2018-1094 描述:Linux內核易受ext4/xattr.c:ext4\uxattr_inode_hash()函數中的空指針取消引用攻擊。攻擊者可以欺騙合法用戶,或者有特權的攻擊者可以利用此漏洞通過特制的ext4映像來取消對空指針的引用。 ·CVE-2018-10940 描述:在4.16.6之前的Linux內核中發現了一個漏洞,在該漏洞中,drivers/cdrom/cdrom.c中的cdrom_ioctl_media_changed函數允許本地攻擊者在cdrom驅動程序cdrom_media_changed ioctl中使用不正確的邊界檢查來讀取內核內存。 ·CVE-2018-1095 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.15.15及之前版本中的fs/ext4/xattr.c文件的‘ext4_xattr_check_entries’函數存在安全漏洞,該漏洞源于程序沒有正確的校驗xattr的大小。攻擊者可借助特制的ext4圖像利用該漏洞使程序將xattr大小值解析成錯誤的代碼,造成拒絕服務(‘get_acl’函數空指針逆向引用和系統崩潰)。 ·CVE-2018-1118 描述:Linux內核無法在vhost/vhost.c:vhost_new_msg()函數中正確初始化虛擬來賓和主機操作系統之間傳遞的消息中的內存。這允許本地特權用戶在讀取/dev/vhost-net設備文件時讀取一些內核內存內容。 ·CVE-2018-1120 描述:通過mmap()將FUSE-backed文件放入包含命令行參數(或環境字符串)的進程內存中,攻擊者可以從psutil或procps(例如ps,w) 或對/proc//cmdline(或/proc//environ)文件進行read()調用以無限期(拒絕服務)或在一段受控時間內(作為其他攻擊的同步原語)進行read()調用的任何其他程序。 ·CVE-2018-11412 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.13版本至4.16.11版本中存在安全漏洞,該漏洞源于fs/ext4/inline.c文件中的‘ext4_read_inline_data()’函數使用了不可信的長度值來執行memcpy函數。攻擊者可利用該漏洞損壞內存。 ·CVE-2018-13405 描述:在LInux內核的fs/inode.c:inode_init_owner()函數邏輯中發現一個漏洞,該漏洞允許本地用戶創建具有意外組所有權、組執行和SGID權限位設置的文件,在這樣的場景中,目錄是SGID,屬于某個組,并且可以由不是該組成員的用戶寫入。這可能會導致在不應該授予權限的情況下授予過多權限。 ·CVE-2018-18386 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14.11之前版本中的drivers/tty/n_tty.c文件存在安全漏洞。本地攻擊者可利用該漏洞掛起偽終端設備或限制進一步使用偽終端設備。 ·CVE-2018-18690 描述:在4.17之前的Linux內核中,能夠在xfs文件系統上設置屬性的本地攻擊者可能會在xfs屬性更改期間觸發未經檢查的錯誤條件,從而使該文件系統在下一次裝載之前不可操作,因為fs/xfs/libxfs/xfs_attr.c中的xfs_attr_shortform_addname錯誤地處理了從短到長的屬性。 ·CVE-2018-3639 描述:在許多現代微處理器設計中,人們發現了一個全行業的問題,即許多現代微處理器設計實現了加載和存儲指令的推測性執行(一種常用的性能優化)。它依賴于特權代碼中是否存在精確定義的指令序列,以及從最近的內存寫入地址讀取的內存可能會看到一個舊值,并隨后導致微處理器數據緩存的更新,即使是對于推測性執行的指令,這些指令從未實際執行過提交(注銷)。因此,未經授權的攻擊者可以利用此漏洞通過執行有針對性的緩存側通道攻擊來讀取特權內存。 ·CVE-2018-5344 描述:在Linux內核處理環回設備時發現了一個缺陷。具有設置環回磁盤權限的攻擊者可能會創建拒絕服務或其他未指定的操作。 ·CVE-2018-5390 描述:Linux內核處理巧盡心思構建的TCP數據包時發現了一個名為SegmentSmack的缺陷。遠程攻擊者可利用此漏洞觸發對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數的時間和計算代價高昂的調用,方法是在正在進行的tcp會話中發送經過特殊修改的包,從而導致CPU飽和,從而在系統上拒絕服務。維持拒絕服務條件需要與可訪問的開放端口進行連續的雙向TCP會話,因此無法使用欺騙的IP地址執行攻擊。 ·CVE-2018-5391 描述:在Linux內核處理特制TCP數據包的方式中發現了一個名為SegmentSmack的漏洞。 遠程攻擊者可以通過在正在進行的TCP會話中發送經過特殊修改的數據包來觸發時間并計算對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數的昂貴調用,這可能導致CPU飽和,從而導致系統服務中斷。 維持拒絕服務條件需要連續的雙向TCP會話到可訪問的開放端口,因此無法使用欺騙性IP地址進行攻擊。 ·CVE-2018-5750 描述:Linux內核4.14.15版本的drivers/acpi/sbshc.c中的acpi_smbus_hc_add函數允許本地用戶通過從SBS hc printk調用讀取dmesg數據來獲取敏感地址信息。 ·CVE-2018-5803 描述:處理SCTP時,“ _ sctp_make_chunk()”函數(net / sctp / sm_make_chunk.c)中發生錯誤,惡意本地用戶可以利用數據包長度導致內核崩潰和DoS。 ·CVE-2018-5848 描述:在Linux內核中的函數wmi_set_ie()中,長度驗證代碼無法正確處理無符號整數溢出。因此,“ie_len”參數的較大值可能會導致緩沖區溢出,從而導致內存損壞,從而導致系統崩潰或其他未指定的影響。由于缺陷的性質,不能完全排除特權升級的可能性,盡管我們認為不太可能。 ·CVE-2018-6927 描述:357/5000 在4.14.15之前的Linux內核中,kernel / futex.c中的futex_requeue函數可能允許攻擊者觸發負的喚醒或重新排隊值,從而導致拒絕服務(整數溢出)或可能產生未指定的其他影響。 由于該漏洞的性質,雖然我們認為不太可能升級特權,但無法完全排除其特權升級。 ·CVE-2018-7566 描述:當首次寫入發生并且池為空時,ALSA排序器核心通過調用snd_seq_pool_init()來按需初始化事件池。 用戶可以同時通過ioctl手動重置池大小,這可能會導致UAF或越界訪問。 ·CVE-2018-8781 描述:在Linux內核(驅動程序/gpu/drm/udl/udl_fb.c:udl_fb_mmap()函數)中,從版本3.4到4.15,發現了一個整數溢出漏洞。 擁有udldrmfb驅動程序訪問權限的攻擊者可以利用它來獲取對內核物理頁的完全讀取和寫入權限,從而在內核空間中執行代碼。 ·CVE-2019-12614 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.1.6及之前版本中的arch/powerpc/platforms/pseries/dlpar.c文件的dlpar_parse_cc_property存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。 ·CVE-2019-14814 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel中存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。 ·CVE-2019-15030 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.2.14及之前版本中存在輸入驗證錯誤漏洞。該漏洞源于網絡系統或產品未對輸入的數據進行正確的驗證。 ·CVE-2019-15031 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.2.14及之前版本中存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。 ·CVE-2019-15099 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.2.8及之前版本中的drivers/net/wireless/ath/ath10k/usb.c文件存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。 ·CVE-2019-15538 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.2.9及之前版本中的fs/xfs/xfs_iops.c文件的xfs_setattr_nonsize存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2019-18660 描述:Linux內核在PowerPC平臺上實現計數緩存(間接分支緩存)和鏈接(返回地址)堆棧的軟件刷新時發現了一個缺陷。這些結構的刷新有助于防止類似spectersb的攻擊,這種攻擊可能會將信息從一個用戶進程泄漏到另一個用戶進程。未經授權的用戶可以利用此漏洞,通過執行有針對性的緩存側通道攻擊,越過系統調用或進程邊界,讀取特權內存。 ·CVE-2019-18805 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.0.11之前版本中的net/ipv4/sysctl_net_ipv4.c文件的‘tcp_ack_update_rtt’函數存在輸入驗證錯誤漏洞。遠程攻擊者可利用該漏洞導致拒絕服務。 ·CVE-2019-19447 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.0.21版本中的fs/ext4/super.c文件的‘ext4_put_super’函數存在資源管理錯誤漏洞。攻擊者可借助特制的ext4文件系統鏡像利用該漏洞執行任意代碼或導致拒絕服務。 ·CVE-2019-19524 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.3.12之前版本中的drivers/input/ff-memless.c驅動程序存在資源管理錯誤漏洞。該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。 ·CVE-2019-19922 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.3.9之前版本中的kernel/sched/fair.c文件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2019-20054 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.0.6之前版本中的fs/proc/proc_sysctl.c文件的‘drop_sysctl_table()’存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。 ·CVE-2019-20095 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.1.6之前版本中的drivers/net/wireless/marvell/mwifiex/cfg80211.c文件的‘mwifiex_tm_cmd’函數存在安全漏洞,該漏洞源于程序沒有釋放被分配的hostcmd內存。攻擊者可利用該漏洞造成內存泄露并導致拒絕服務。 ·CVE-2019-9454 描述:Android是美國谷歌(Google)和開放手持設備聯盟(簡稱OHA)的一套以Linux為基礎的開源操作系統。I2C driver是其中的一個兩線式串行總線驅動程序。Android中的I2C驅動程序存在提權漏洞。攻擊者可利用該漏洞提升權限。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 ·aarch64架構: kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 (aarch64) kernel-4.14.0-115.26.1.el7a.01或以上版本 kernel-abi-whitelists-4.14.0-115.26.1.el7a.01或以上版本 kernel-debug-4.14.0-115.26.1.el7a.01或以上版本 kernel-debug-devel-4.14.0-115.26.1.el7a.01或以上版本 kernel-devel-4.14.0-115.26.1.el7a.01或以上版本 kernel-doc-4.14.0-115.26.1.el7a.01或以上版本 kernel-headers-4.14.0-115.26.1.el7a.01或以上版本 kernel-tools-4.14.0-115.26.1.el7a.01或以上版本 kernel-tools-libs-4.14.0-115.26.1.el7a.01或以上版本 kernel-tools-libs-devel-4.14.0-115.26.1.el7a.01或以上版本 perf-4.14.0-115.26.1.el7a.01或以上版本 python-perf-4.14.0-115.26.1.el7a.01或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2017-12168:需要重啟操作系統以使漏洞修復生效。 CVE-2017-15129:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-17448:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-17449:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-17712:需要重啟操作系統以使漏洞修復生效。 CVE-2017-17805:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-18203:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-18208:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-18344:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2017-18551:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1000004:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1000026:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1000199:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10322:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1068:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10878:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10879:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10881:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10882:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10883:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10902:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1092:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1094:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-10940:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1095:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1118:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-1120:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-11412:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-13405:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-18386:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-18690:需要重啟操作系統以使漏洞修復生效。 CVE-2018-3639:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-5344:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-5390:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-5391:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-5750:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-5803:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-5848:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-6927:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-7566:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2018-8781:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-12614:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-14814:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-15030:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-15031:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-15099:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-15538:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-18660:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-18805:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-19447:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-19524:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-19922:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-20054:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-20095:需要重啟 kernel-alt 以使漏洞修復生效。 CVE-2019-9454:需要重啟 kernel-alt 以使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 kernel-alt(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.14.0-115.26.1.el7a.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.14.0-115.26.1.el7a.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/perf-4.14.0-115.26.1.el7a.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/python-perf-4.14.0-115.26.1.el7a.01.aarch64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202012-1002 下一篇: KYSA-202104-1267

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频