公告ID(KYSA-202301-1001)
公告ID:KYSA-202301-1001
公告摘要:kernel安全漏洞
等級:Important
發布日期:2023-01-10
詳細介紹
1.修復的CVE
·CVE-2020-24504
描述:Intel Ethernet E810是美國英特爾(Intel)公司的一個以太網網絡適??配器。Intel Ethernet E810 Adapter drivers for Linux中存在資源管理錯誤漏洞,該漏洞源于適配器驅動程序中不受控制的資源消耗可能會允許經過身份驗證的用戶通過本地訪問啟用拒絕服務。
·CVE-2020-29374
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.7.3之前版本存在競爭條件問題漏洞,該漏洞源于存在一個與mm/gup.c和mm/huge_memory.c有關的問題。get_user_pages(aka gup)實現用于寫時復制頁面時,不能正確考慮讀操作的語義,因此可以授予意外的寫訪問權。
·CVE-2021-0920
描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 11 中的Kernel components Kernel存在安全漏洞,該漏洞源于。Google Android 11 中的Kernel components Kernel之前版本存在問題。攻擊者可利用該漏洞導致由于免費使用而導致的本地權限提升。
·CVE-2022-20369
描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel內核存在安全漏洞,該漏洞源于攻擊者可以利用該漏洞導致權限提升。
·CVE-2022-20422
描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel存在競爭條件問題漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2022-20423
描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2022-23816
描述:AMD Processors是美國AMD公司的一款處理器。AMD CPU Branch存在安全漏洞。以下產品和版本受到影響:AMD Athlon? X4 processor,AMD Ryzen? Threadripper? PRO processor,2nd Gen AMD Ryzen? Threadripper? processors,3rd Gen AMD Ryzen? Threadripper? processors,7th Generation AMD A-Series APUs,AMD Ryzen? 2000 Series Desktop processors,AMD Ryzen? 3000 Series Desktop processors,AMD Ryzen? 4000 Series Desktop processors with Radeon? graphics,AMD Ryzen? 2000 Series Mobile processor,AMD Athlon? 3000 Series Mobile processors with Radeon?,AMD Ryzen? 3000 Series Mobile processors or 2nd Gen AMD Ryzen? Mobile processors with Radeon? graphics,AMD Ryzen? 4000 Series Mobile processors with Radeon? graphics,AMD Ryzen? 5000 Series Mobile processors with Radeon? graphics,AMD Athlon? Mobile processors with Radeon? graphics,1st Gen AMD EPYC? processors,2nd Gen AMD EPYC? processors。
·CVE-2022-2663
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者利用該漏洞可以通過 nf_conntrack_irc 繞過 Linux 內核的過濾規則,從而發送惡意數據。
·CVE-2022-29900
描述:AMD Processors是美國AMD公司的一款處理器。AMD Processors 存在安全漏洞,該漏洞源于對返回指令的分支預測錯誤。攻擊者利用該漏洞執行任意推測代碼。
·CVE-2022-29901
描述:Intel Microprocessors是美國英特爾(Intel)公司的微處理器(CPU)產品。Intel Microprocessors 6代至8代存在安全漏洞,該漏洞源于 Spectre 能夠繞過內核中的 retpoline ,從而泄漏任意數據。
·CVE-2022-3239
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel video4linux driver存在安全漏洞,該漏洞源于釋放后重用,本地用戶可以利用此漏洞使系統崩潰或潛在地提升在系統上的權限。
·CVE-2022-3303
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于鎖定不當,在 Linux 內核聲音子系統中發現了競爭條件缺陷,處理 SNDCTL_DSP_SYNC ioctl 時,它可能會導致 NULL 指針取消引用,攻擊者利用該漏洞可以使系統崩潰。
·CVE-2022-3521
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于兩個線程在輸出結果時依賴事件出現的順序或者出現時機。
·CVE-2022-3524
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞。攻擊者利用該漏洞導致內存泄漏。
·CVE-2022-3535
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于組件mvpp2的drivers/net/ethernet/marvell/mvpp2/mvpp2_debugfs.c文件中的函數mvpp2_dbgfs_port_init受到影響,可能會導致內存泄漏。
·CVE-2022-3542
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于組件BPF的drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c文件中的函數bnx2x_tpa_stop受到影響,可能會導致內存泄漏。
·CVE-2022-3545
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于組件IPsec的drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c文件中的函數 area_cache_get受到影響,可能會導致釋放后重用。
·CVE-2022-3565
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于存在內存釋放后重用問題。
·CVE-2022-3566
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于兩個線程在輸出結果時依賴事件出現的順序或者出現時機。
·CVE-2022-3567
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于兩個線程在輸出結果時依賴事件出現的順序或者出現時機。
·CVE-2022-3594
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于。文件drivers/net/usb/r8152.c的函數intr_callback受到影響,導致記錄過多的數據。
·CVE-2022-3621
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于nilfs2組件中fs/nilfs2/inode.c文件的nilfs_bmap_lookup_at_level函數存在問題,可能導致空指針取消引用。
·CVE-2022-3628
描述:VUL-0: cve - 2022 - 3628:內核:USB-accessible brcmfmac緩沖區溢出在Linux內核驅動程序
·CVE-2022-3629
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于組件IPsec中net/vmw_vsock/af_vsock.c文件的vsock_connect函數存在問題,可能導致內存泄漏。
·CVE-2022-3635
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在資源管理錯誤漏洞,該漏洞源于組件IPsec中drivers/atm/idt77252.c文件的tst_timer函數存在問題,可能導致釋放后重用。
·CVE-2022-3640
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于內存釋放后重用。
·CVE-2022-3646
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞。攻擊者利用該漏洞導致內存泄漏。
·CVE-2022-3649
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在資源管理錯誤漏洞,該漏洞源于內存釋放后重用。
·CVE-2022-39188
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.19之前的版本存在安全漏洞,該漏洞源于其include/asm-generic/tlb.h組件在VM_PFNMAP VMAs的情況下因競爭條件導致設備驅動程序可以在頁面仍然有過時的TLB條目時釋放頁面。
·CVE-2022-40768
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.19.9及以前的版本存在安全漏洞,該漏洞源于其drivers/scsi/stex.c組件允許本地用戶從內核內存中獲取敏感信息。
·CVE-2022-41848
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.19.12版本及之前版本存在資源管理錯誤漏洞,該漏洞源于存在內存釋放后重用問題。
·CVE-2022-41849
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.19.12版本及之前版本存在資源管理錯誤漏洞,該漏洞源于存在內存釋放后重用問題。
·CVE-2022-41850
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.19.12版本及之前版本存在資源管理錯誤漏洞,該漏洞源于存在內存釋放后重用問題。
·CVE-2022-42895
描述:有一個Linux內核的net/bluetooth/l2cap_core infoleak漏洞。c l2cap_parse_conf_req函數可用于遠程內核指針泄漏。我們建議升級過去提交https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url
·CVE-2022-43750
描述:5.19.15之前的Linux內核和6.0.1之前的6.x內核中的usbmon中的drivers/usb/mon/mon_bin.c允許用戶空間客戶端損壞監視器的內部內存。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統 V10 SP2
·aarch64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復版本
·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64)
bpftool-4.19.90-25.22.v2101.ky10或以上版本
kernel-4.19.90-25.22.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.22.v2101.ky10或以上版本
kernel-core-4.19.90-25.22.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.22.v2101.ky10或以上版本
kernel-devel-4.19.90-25.22.v2101.ky10或以上版本
kernel-headers-4.19.90-25.22.v2101.ky10或以上版本
kernel-modules-4.19.90-25.22.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.22.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.22.v2101.ky10或以上版本
kernel-tools-4.19.90-25.22.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.22.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.22.v2101.ky10或以上版本
perf-4.19.90-25.22.v2101.ky10或以上版本
python3-perf-4.19.90-25.22.v2101.ky10或以上版本
·銀河麒麟高級服務器操作系統 V10 SP2 (x86_64)
bpftool-4.19.90-25.22.v2101.ky10或以上版本
kernel-4.19.90-25.22.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.22.v2101.ky10或以上版本
kernel-core-4.19.90-25.22.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.22.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.22.v2101.ky10或以上版本
kernel-devel-4.19.90-25.22.v2101.ky10或以上版本
kernel-headers-4.19.90-25.22.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.22.v2101.ky10或以上版本
kernel-modules-4.19.90-25.22.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.22.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.22.v2101.ky10或以上版本
kernel-tools-4.19.90-25.22.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.22.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.22.v2101.ky10或以上版本
perf-4.19.90-25.22.v2101.ky10或以上版本
python3-perf-4.19.90-25.22.v2101.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2020-24504:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2020-29374:需要重啟 kernel 以使漏洞修復生效。
CVE-2021-0920:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20369:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20422:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20423:需要重啟操作系統以使漏洞修復生效。
CVE-2022-23816:需要重啟操作系統以使漏洞修復生效。
CVE-2022-2663:需要重啟操作系統以使漏洞修復生效。
CVE-2022-29900:需要重啟操作系統以使漏洞修復生效。
CVE-2022-29901:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3239:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3303:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3521:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3524:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3535:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3542:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3545:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3565:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3566:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3567:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3594:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3621:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3628:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3629:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3635:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3640:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3646:需要重啟操作系統以使漏洞修復生效。
CVE-2022-3649:需要重啟操作系統以使漏洞修復生效。
CVE-2022-39188:需要重啟操作系統以使漏洞修復生效。
CVE-2022-40768:需要重啟操作系統以使漏洞修復生效。
CVE-2022-41848:需要重啟操作系統以使漏洞修復生效。
CVE-2022-41849:需要重啟操作系統以使漏洞修復生效。
CVE-2022-41850:需要重啟操作系統以使漏洞修復生效。
CVE-2022-42895:需要重啟操作系統以使漏洞修復生效。
CVE-2022-43750:需要重啟操作系統以使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統 V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.22.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.22.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.22.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.22.v2101.ky10.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename