公告ID(KYSA-202404-1006)
公告ID:KYSA-202404-1006
公告摘要:kernel安全漏洞
等級:Important
發布日期:2024-04-02
詳細介紹
1.修復的CVE
·CVE-2022-42896
描述:有在Linux內核的net/bluetooth/l2cap_core use-after-free漏洞。c l2cap_connect l2cap_le_connect_req函數允許代碼執行和內核內存泄漏(分別)遠程通過藍牙。遠程攻擊者可以通過藍牙執行代碼內核內存泄漏如果在鄰近的受害者。我們建議升級過去提交https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url
·CVE-2023-38409
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 6.2.12之前版本存在安全漏洞,該漏洞源于僅對第一個vc進行賦值。
·CVE-2023-4921
描述:Linux kernel存在資源管理錯誤漏洞,該漏洞源于存在釋放后重用漏洞,可以實現本地權限提升。
·CVE-2024-1086
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 存在安全漏洞,該漏洞源于netfilter: nf_tables 組件中存在釋放后重用,nf_hook_slow() 函數可能會導致雙重釋放,攻擊者利用該漏洞導致本地權限提升。
·CVE-2024-26602
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel存在安全漏洞,該漏洞源于調用sys_membarrier頻率太高會導致拒絕服務。
2.受影響的軟件包
·中標麒麟高級服務器操作系統 V7
·x86_64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-debuginfo-common-x86_64、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復版本
·中標麒麟高級服務器操作系統 V7 (x86_64)
bpftool-3.10.0-1160.114.2.el7.01或以上版本
kernel-3.10.0-1160.114.2.el7.01或以上版本
kernel-abi-whitelists-3.10.0-1160.114.2.el7.01或以上版本
kernel-debug-3.10.0-1160.114.2.el7.01或以上版本
kernel-debug-devel-3.10.0-1160.114.2.el7.01或以上版本
kernel-debuginfo-common-x86_64-3.10.0-1160.114.2.el7.01或以上版本
kernel-devel-3.10.0-1160.114.2.el7.01或以上版本
kernel-doc-3.10.0-1160.114.2.el7.01或以上版本
kernel-headers-3.10.0-1160.114.2.el7.01或以上版本
kernel-tools-3.10.0-1160.114.2.el7.01或以上版本
kernel-tools-libs-3.10.0-1160.114.2.el7.01或以上版本
kernel-tools-libs-devel-3.10.0-1160.114.2.el7.01或以上版本
perf-3.10.0-1160.114.2.el7.01或以上版本
python-perf-3.10.0-1160.114.2.el7.01或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統 V7
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2022-42896:需要重啟操作系統以使漏洞修復生效。
CVE-2023-38409:需要重啟操作系統以使漏洞修復生效。
CVE-2023-4921:需要重啟操作系統以使漏洞修復生效。
CVE-2024-1086:需要重啟操作系統以使漏洞修復生效。
CVE-2024-26602:需要重啟操作系統以使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統 V7
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1160.114.2.el7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-debuginfo-common-x86_64-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1160.114.2.el7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1160.114.2.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1160.114.2.el7.01.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename