• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202012-1009

    公告ID:KYSA-202012-1009 公告摘要:kernel安全漏洞 等級:Important 發布日期:2020-12-01

    詳細介紹

    1.修復的CVE ·CVE-2019-18282 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 4.3版本至5.x版本(5.3.10版本已修復)中的flow_dissector功能存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。 ·CVE-2019-19527 描述:在USB人機接口設備類子系統的drivers/hid/usbhid/hiddev.c中的hiddev_open中發現了一個漏洞,在訪問現有設備之前必須對其進行驗證。設備還應確保hiddev_list cleanu在失敗時發生,因為這可能導致釋放后使用問題,或者可能將權限升級到未經授權的用戶。 ·CVE-2020-10757 描述:在mremap處理DAX大頁面的方式中發現了一個缺陷。此漏洞使本地攻擊者能夠訪問啟用DAX的存儲,從而升級其在系統上的權限。 ·CVE-2020-10769 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。RH kernel 5.0之前版本中存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2020-12351 描述:Linux內核的藍牙實現使用A2MP(備用MAC-PHY管理器協議)CID(通道標識符)處理L2CAP(邏輯鏈路控制和適配協議)數據包的方式中發現了一個缺陷。此漏洞允許相鄰范圍內的遠程攻擊者通過發送巧盡心思構建的L2CAP數據包使系統崩潰,從而導致拒絕服務或可能在系統上執行任意代碼。此漏洞的最大威脅是數據機密性和完整性以及系統可用性。 ·CVE-2020-12352 描述:Linux內核的藍牙堆棧實現在處理某些AMP(備用MAC-PHY管理器協議)包時處理堆棧內存初始化的方式中發現了一個信息泄漏漏洞。此漏洞允許相鄰范圍內的遠程攻擊者通過發送巧盡心思構建的AMP數據包泄漏系統上的一小部分堆棧內存。此漏洞的最大威脅是數據機密性。 ·CVE-2020-12653 描述:Linux內核的Marvell WiFi Ex驅動程序中的mwifiex_cmd_append_vsie_tlv()處理特定于供應商的信息元素時發現了一個缺陷。本地用戶可以利用此漏洞升級其在系統上的權限。 ·CVE-2020-12654 描述:在Linux內核中發現了一個缺陷。mavell mwifiex驅動程序允許遠程wifiex訪問點觸發基于堆的內存緩沖區溢出,因為memcpy操作不正確。此漏洞的最大威脅是數據完整性和系統可用性。 ·CVE-2020-14314 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在緩沖區錯誤漏洞,該漏洞允許攻擊者通過do_split()觸發拒絕服務。 ·CVE-2020-14385 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 中存在代碼問題漏洞,該漏洞源于xfs attr shortform verify,導致致命錯誤。 ·CVE-2020-24394 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 5.7.8之前版本中存在安全漏洞。攻擊者可利用該漏洞為新增的文件系統對象設置不正確權限。 ·CVE-2020-25212 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。 ·CVE-2020-25643 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 5.9-rc7版本存在安全漏洞,該漏洞源于HDLC PPP模塊發現了一個缺陷。內存損壞和讀溢出是由ppp cp解析cr函數中不正確的輸入驗證引起的,攻擊者可利用該漏洞導致系統崩潰或拒絕服務。 ·CVE-2020-8647 描述:在Linux內核的虛擬控制臺調整大小功能中發現了一個缺陷。具有虛擬控制臺本地訪問權限的攻擊者可以使用虛擬控制臺調整代碼來收集內核內部數據結構。 ·CVE-2020-8649 描述:當本地攻擊者試圖調整控制臺大小時,在VGA控制臺上的反轉視頻代碼的Linux內核實現中發現了一個缺陷。可能發生越界讀取,從而將信息泄漏到控制臺. ·CVE-2020-9383 描述:在Linux內核的軟盤驅動程序模塊中發現了一個越界(OOB)內存訪問缺陷。邊界檢查失敗使本地攻擊者能夠訪問越界內存,從而導致系統崩潰或內部內核信息泄漏。此漏洞的最大威脅是系統可用性。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 ·x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 (x86_64) bpftool-3.10.0-1160.2.2.el7或以上版本 kernel-3.10.0-1160.2.2.el7或以上版本 kernel-abi-whitelists-3.10.0-1160.2.2.el7或以上版本 kernel-debug-3.10.0-1160.2.2.el7或以上版本 kernel-debug-devel-3.10.0-1160.2.2.el7或以上版本 kernel-devel-3.10.0-1160.2.2.el7或以上版本 kernel-doc-3.10.0-1160.2.2.el7或以上版本 kernel-headers-3.10.0-1160.2.2.el7或以上版本 kernel-tools-3.10.0-1160.2.2.el7或以上版本 kernel-tools-libs-3.10.0-1160.2.2.el7或以上版本 kernel-tools-libs-devel-3.10.0-1160.2.2.el7或以上版本 perf-3.10.0-1160.2.2.el7或以上版本 python-perf-3.10.0-1160.2.2.el7或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 x86_64:https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2019-18282:需要重啟操作系統以使漏洞修復生效。 CVE-2019-19527:需要重啟操作系統以使漏洞修復生效。 CVE-2020-10757:需要重啟操作系統以使漏洞修復生效。 CVE-2020-10769:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-12351:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-12352:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-12653:需要重啟操作系統以使漏洞修復生效。 CVE-2020-12654:需要重啟操作系統以使漏洞修復生效。 CVE-2020-14314:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-14385:需要重啟操作系統以使漏洞修復生效。 CVE-2020-24394:需要重啟操作系統以使漏洞修復生效。 CVE-2020-25212:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-25643:需要重啟 kernel 以使漏洞修復生效。 CVE-2020-8647:需要重啟操作系統以使漏洞修復生效。 CVE-2020-8649:需要重啟操作系統以使漏洞修復生效。 CVE-2020-9383:需要重啟 kernel 以使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1160.2.2.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1160.2.2.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1160.2.2.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1160.2.2.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1160.2.2.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1160.2.2.el7.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202308-1068 下一篇: KYSA-202103-1009

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频