<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202209-1018

        公告ID:KYSA-202209-1018 公告摘要:kernel安全漏洞 等級:Important 發布日期:2022-09-16

        詳細介紹

        1.修復的CVE ·CVE-2020-7053 描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14 longterm版本至4.14.165版本、4.19 longterm版本至4.19.96版本和5.2之前的5.x版本中的drivers/gpu/drm/i915/i915_gem_gtt.c文件的‘i915_ppgtt_close’函數存在緩沖區錯誤漏洞。遠程攻擊者可利用該漏洞執行任意代碼或導致拒絕服務。 ·CVE-2021-33655 描述:當發送數據malicous ioctl cmd FBIOPUT_VSCREENINFO內核,內核將編寫內存越界。 ·CVE-2021-3493 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。linux kernel 存在安全漏洞,該漏洞源于非特權用戶名稱空間和Ubuntu內核中允許非特權覆蓋的補丁的組合,攻擊者可利用該漏洞可以使用它來獲得更高的特權。 ·CVE-2021-39698 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel之前版本存在資源管理錯誤漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2021-39713 描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2021-4083 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在資源管理錯誤漏洞,該漏洞源于攻擊者可以通過 RCU 文件參考 GC 觸發 Linux 內核的內存損壞,以觸發拒絕服務,并可能運行代碼。 ·CVE-2022-1048 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,目前暫無該漏洞信息,請隨時關注CNNVD或廠商公告。 ·CVE-2022-1679 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在Athero無線適配器驅動程序發現了一個釋放后重用缺陷,用戶強制 ath9k_htc_wait_for_target 函數失敗并顯示一些輸入消息。攻擊者利用該漏洞提升系統上的權限。 ·CVE-2022-20141 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 10、11、12、12L及之前版本中的components Inet sockets內核存在權限許可和訪問控制問題漏洞,攻擊者利用該漏洞可以提升本地權限。 ·CVE-2022-20158 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。 ·CVE-2022-20166 描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel 存在安全漏洞。 ·CVE-2022-20368 描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel內核存在安全漏洞,該漏洞源于攻擊者可以利用該漏洞導致權限提升。 ·CVE-2022-2586 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux nf_tables cross-table存在安全漏洞,該漏洞源于釋放后重用,允許本地特權攻擊者在刪除表時導致釋放后重用,可能導致本地特權升級。 ·CVE-2022-2588 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel route4_change存在安全漏洞,該漏洞源于釋放后重用,允許本地有特權的攻擊者使系統崩潰,可能導致本地特權升級問題。 ·CVE-2022-2639 描述:在openvswitch內核模塊中發現整數強制錯誤。給定足夠多的操作,在復制和保留內存以用于新流的新操作時,reserve_sfa_size()函數不會按預期返回EMSGSIZE,可能導致越界寫入訪問。此漏洞允許本地用戶崩潰或可能升級其在系統上的權限。 ·CVE-2022-34918 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。netfilter是一款使用在Linux系統中的數據包過濾框架。 Linux kernel 5.18.9版本及之前版本存在安全漏洞,該漏洞源于。本地攻擊者利用該漏洞使用 nft_set_elem_init 中的類型混淆錯誤(導致緩沖區溢出)來提升權限。 ·CVE-2022-36123 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel v5.18-rc1 到 v5.19-rc6版本存在安全漏洞,該漏洞源于無法清除 .bss 中靜態分配變量的塊起始符號 (.bss),從而影響 XenPV guest,導致 asm_exc_page_fault 或任意代碼執行,攻擊者利用該漏洞可以導致 NULL 指針取消引用、內核 oops 或拒絕服務等。 ·CVE-2022-36879 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.18.14版本及之前版本存在安全漏洞,該漏洞源于net/xfrm/xfrm_policy.c中的xfrm_expand_policies導致refcount被刪除兩次。 ·CVE-2022-36946 描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.18.14及以前版本存在安全漏洞,該漏洞源于net/netfilter/nfnetlink_queue.c中的nfqnl_mangle允許遠程攻擊者造成拒絕服務(panic),因為在nf_queue判決中使用一個字節的nfta_payload屬性時,skb_pull可能會遇到一個負的skb->len。。 ·CVE-2023-1095 描述:在nf_tables_updtable中,如果nf_tables_table_enable返回錯誤,則調用nft_trans_destroy來釋放事務對象。nft_trans_destroy()調用list_del(),但是事務從來沒有放在一個列表中——列表頭是全零,這導致一個NULL指針的解引用。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP1 ·aarch64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·x86_64架構: bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (aarch64) bpftool-4.19.90-23.27.v2101.ky10或以上版本 kernel-4.19.90-23.27.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.27.v2101.ky10或以上版本 kernel-core-4.19.90-23.27.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-core-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10或以上版本 kernel-devel-4.19.90-23.27.v2101.ky10或以上版本 kernel-headers-4.19.90-23.27.v2101.ky10或以上版本 kernel-modules-4.19.90-23.27.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.27.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.27.v2101.ky10或以上版本 kernel-tools-4.19.90-23.27.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.27.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10或以上版本 perf-4.19.90-23.27.v2101.ky10或以上版本 python3-perf-4.19.90-23.27.v2101.ky10或以上版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (x86_64) bpftool-4.19.90-23.27.v2101.ky10或以上版本 kernel-4.19.90-23.27.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.27.v2101.ky10或以上版本 kernel-core-4.19.90-23.27.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-core-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10或以上版本 kernel-devel-4.19.90-23.27.v2101.ky10或以上版本 kernel-headers-4.19.90-23.27.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-23.27.v2101.ky10或以上版本 kernel-modules-4.19.90-23.27.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.27.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.27.v2101.ky10或以上版本 kernel-tools-4.19.90-23.27.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.27.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10或以上版本 perf-4.19.90-23.27.v2101.ky10或以上版本 python3-perf-4.19.90-23.27.v2101.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP1 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2020-7053:需要重啟操作系統以使漏洞修復生效。 CVE-2021-33655:需要重啟操作系統以使漏洞修復生效。 CVE-2021-3493:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39698:需要重啟操作系統以使漏洞修復生效。 CVE-2021-39713:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2021-4083:需要重啟 kernel 以使漏洞修復生效。 CVE-2022-1048:需要重啟操作系統以使漏洞修復生效。 CVE-2022-1679:需要重啟操作系統以使漏洞修復生效。 CVE-2022-20141:需要重啟操作系統以使漏洞修復生效。 CVE-2022-20158:需要重啟操作系統以使漏洞修復生效。 CVE-2022-20166:需要重啟操作系統以使漏洞修復生效。 CVE-2022-20368:需要重啟操作系統以使漏洞修復生效。 CVE-2022-2586:需要重啟操作系統以使漏洞修復生效。 CVE-2022-2588:需要重啟操作系統以使漏洞修復生效。 CVE-2022-2639:需要重啟操作系統以使漏洞修復生效。 CVE-2022-34918:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-36123:需要重啟操作系統以使漏洞修復生效。 CVE-2022-36879:需要重啟操作系統以使漏洞修復生效。 CVE-2022-36946:需要重啟操作系統以使漏洞修復生效。 CVE-2023-1095:無需重啟操作系統與服務即可使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP1 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.27.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.27.v2101.ky10.aarch64.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.27.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.27.v2101.ky10.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
        上一篇: KYSA-202312-0050 下一篇: KYSA-202104-1222

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区