<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202204-1011

        公告ID:KYSA-202204-1011 公告摘要:kernel-alt安全漏洞 安全等級:Moderate 發布日期:2022年04月08日 影響CVE:CVE-2017-16994、CVE-2017-18075、CVE-2018-1000204

        詳細介紹

        1. 修復的CVE

        ·CVE-2017-16994

        描述:Linux kernel是美國Linux基金會的發布的開源操作系統Linux所使用的內核。Linux kernel 4.14.2之前的版本中的mm/pagewalk.c文件的‘walk_hugetlb_range’函數存在安全漏洞。本地攻擊者可利用該漏洞從未初始化的內核內存中獲取敏感信息。

        ·CVE-2017-18075

        描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14.13之前版本中的crypto/pcrypt.c文件存在資源管理錯誤漏洞,該漏洞源于程序沒有正確的處理實例的釋放。本地攻擊者可借助特制序列的系統調用利用該漏洞訪問AF_ALG-based AEAD界面和pcrypt,造成拒絕服務。

        ·CVE-2018-1000204

        描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 3.18版本至4.16版本中存在安全漏洞,該漏洞源于程序沒有正確的處理SG_IO ioctl。攻擊者可通過發送特制的參數利用該漏洞獲取敏感信息。

        2. 受影響的軟件包

        ·中標麒麟高級服務器操作系統 V7

        aarch64架構:

        kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf

        3. 軟件包修復版本

        ·中標麒麟高級服務器操作系統 V7

        kernel-4.14.0-115.26.1.el7a.03

        kernel-abi-whitelists-4.14.0-115.26.1.el7a.03

        kernel-debug-4.14.0-115.26.1.el7a.03

        kernel-debug-devel-4.14.0-115.26.1.el7a.03

        kernel-devel-4.14.0-115.26.1.el7a.03

        kernel-doc-4.14.0-115.26.1.el7a.03

        kernel-headers-4.14.0-115.26.1.el7a.03

        kernel-tools-4.14.0-115.26.1.el7a.03

        kernel-tools-libs-4.14.0-115.26.1.el7a.03

        kernel-tools-libs-devel-4.14.0-115.26.1.el7a.03

        perf-4.14.0-115.26.1.el7a.03

        python-perf-4.14.0-115.26.1.el7a.03

        4. 修復方法

        方法一:配置源進行升級安裝

        1. 打開軟件包源配置文件,根據倉庫地址進行修改。

        倉庫源地址:

        中標麒麟高級服務器操作系統 V7

        aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/

        2. 配置完成后執行更新命令進行升級,命令如下:

        yum update Packagename

        方法二:下載安裝包進行升級安裝

        通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:

        yum install Packagename

        3. 升級完成后是否需要重啟服務或操作系統:

        ·CVE-2017-16994:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2017-18075:需要重啟 kernel-alt 以使漏洞修復生效。

        ·CVE-2018-1000204:需要重啟 kernel-alt 以使漏洞修復生效。

        5. 軟件包下載地址

        ·中標麒麟高級服務器操作系統 V7

        kernel-alt(aarch64)軟件包下載地址:

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.14.0-115.26.1.el7a.03.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.14.0-115.26.1.el7a.03.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/perf-4.14.0-115.26.1.el7a.03.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/python-perf-4.14.0-115.26.1.el7a.03.aarch64.rpm

        注:其他相關依賴包請到相同目錄下載

        6. 修復驗證

        使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。

        sudo rpm -qa | grep Packagename

        上一篇: KYSA-202204-1007 下一篇: KYSA-202204-1012

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区