公告ID(KYSA-202209-1018)
公告ID:KYSA-202209-1018
公告摘要:kernel安全漏洞
等級:Important
發布日期:2022-09-16
詳細介紹
1.修復的CVE
·CVE-2020-7053
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。Linux kernel 4.14 longterm版本至4.14.165版本、4.19 longterm版本至4.19.96版本和5.2之前的5.x版本中的drivers/gpu/drm/i915/i915_gem_gtt.c文件的‘i915_ppgtt_close’函數存在緩沖區錯誤漏洞。遠程攻擊者可利用該漏洞執行任意代碼或導致拒絕服務。
·CVE-2021-33655
描述:當發送數據malicous ioctl cmd FBIOPUT_VSCREENINFO內核,內核將編寫內存越界。
·CVE-2021-3493
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。linux kernel 存在安全漏洞,該漏洞源于非特權用戶名稱空間和Ubuntu內核中允許非特權覆蓋的補丁的組合,攻擊者可利用該漏洞可以使用它來獲得更高的特權。
·CVE-2021-39698
描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel之前版本存在資源管理錯誤漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2021-39713
描述:Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2021-4083
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在資源管理錯誤漏洞,該漏洞源于攻擊者可以通過 RCU 文件參考 GC 觸發 Linux 內核的內存損壞,以觸發拒絕服務,并可能運行代碼。
·CVE-2022-1048
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,目前暫無該漏洞信息,請隨時關注CNNVD或廠商公告。
·CVE-2022-1679
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于在Athero無線適配器驅動程序發現了一個釋放后重用缺陷,用戶強制 ath9k_htc_wait_for_target 函數失敗并顯示一些輸入消息。攻擊者利用該漏洞提升系統上的權限。
·CVE-2022-20141
描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 10、11、12、12L及之前版本中的components Inet sockets內核存在權限許可和訪問控制問題漏洞,攻擊者利用該漏洞可以提升本地權限。
·CVE-2022-20158
描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
·CVE-2022-20166
描述:Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel 存在安全漏洞。
·CVE-2022-20368
描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。Google Pixel內核存在安全漏洞,該漏洞源于攻擊者可以利用該漏洞導致權限提升。
·CVE-2022-2586
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux nf_tables cross-table存在安全漏洞,該漏洞源于釋放后重用,允許本地特權攻擊者在刪除表時導致釋放后重用,可能導致本地特權升級。
·CVE-2022-2588
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel route4_change存在安全漏洞,該漏洞源于釋放后重用,允許本地有特權的攻擊者使系統崩潰,可能導致本地特權升級問題。
·CVE-2022-2639
描述:在openvswitch內核模塊中發現整數強制錯誤。給定足夠多的操作,在復制和保留內存以用于新流的新操作時,reserve_sfa_size()函數不會按預期返回EMSGSIZE,可能導致越界寫入訪問。此漏洞允許本地用戶崩潰或可能升級其在系統上的權限。
·CVE-2022-34918
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。netfilter是一款使用在Linux系統中的數據包過濾框架。
Linux kernel 5.18.9版本及之前版本存在安全漏洞,該漏洞源于。本地攻擊者利用該漏洞使用 nft_set_elem_init 中的類型混淆錯誤(導致緩沖區溢出)來提升權限。
·CVE-2022-36123
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel v5.18-rc1 到 v5.19-rc6版本存在安全漏洞,該漏洞源于無法清除 .bss 中靜態分配變量的塊起始符號 (.bss),從而影響 XenPV guest,導致 asm_exc_page_fault 或任意代碼執行,攻擊者利用該漏洞可以導致 NULL 指針取消引用、內核 oops 或拒絕服務等。
·CVE-2022-36879
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.18.14版本及之前版本存在安全漏洞,該漏洞源于net/xfrm/xfrm_policy.c中的xfrm_expand_policies導致refcount被刪除兩次。
·CVE-2022-36946
描述:Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.18.14及以前版本存在安全漏洞,該漏洞源于net/netfilter/nfnetlink_queue.c中的nfqnl_mangle允許遠程攻擊者造成拒絕服務(panic),因為在nf_queue判決中使用一個字節的nfta_payload屬性時,skb_pull可能會遇到一個負的skb->len。。
·CVE-2023-1095
描述:在nf_tables_updtable中,如果nf_tables_table_enable返回錯誤,則調用nft_trans_destroy來釋放事務對象。nft_trans_destroy()調用list_del(),但是事務從來沒有放在一個列表中——列表頭是全零,這導致一個NULL指針的解引用。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統 V10 SP1
·aarch64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復版本
·銀河麒麟高級服務器操作系統 V10 SP1 (aarch64)
bpftool-4.19.90-23.27.v2101.ky10或以上版本
kernel-4.19.90-23.27.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.27.v2101.ky10或以上版本
kernel-core-4.19.90-23.27.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-core-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10或以上版本
kernel-devel-4.19.90-23.27.v2101.ky10或以上版本
kernel-headers-4.19.90-23.27.v2101.ky10或以上版本
kernel-modules-4.19.90-23.27.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.27.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.27.v2101.ky10或以上版本
kernel-tools-4.19.90-23.27.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.27.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10或以上版本
perf-4.19.90-23.27.v2101.ky10或以上版本
python3-perf-4.19.90-23.27.v2101.ky10或以上版本
·銀河麒麟高級服務器操作系統 V10 SP1 (x86_64)
bpftool-4.19.90-23.27.v2101.ky10或以上版本
kernel-4.19.90-23.27.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.27.v2101.ky10或以上版本
kernel-core-4.19.90-23.27.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-core-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10或以上版本
kernel-devel-4.19.90-23.27.v2101.ky10或以上版本
kernel-headers-4.19.90-23.27.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-23.27.v2101.ky10或以上版本
kernel-modules-4.19.90-23.27.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.27.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.27.v2101.ky10或以上版本
kernel-tools-4.19.90-23.27.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.27.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10或以上版本
perf-4.19.90-23.27.v2101.ky10或以上版本
python3-perf-4.19.90-23.27.v2101.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2020-7053:需要重啟操作系統以使漏洞修復生效。
CVE-2021-33655:需要重啟操作系統以使漏洞修復生效。
CVE-2021-3493:需要重啟操作系統以使漏洞修復生效。
CVE-2021-39698:需要重啟操作系統以使漏洞修復生效。
CVE-2021-39713:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-4083:需要重啟 kernel 以使漏洞修復生效。
CVE-2022-1048:需要重啟操作系統以使漏洞修復生效。
CVE-2022-1679:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20141:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20158:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20166:需要重啟操作系統以使漏洞修復生效。
CVE-2022-20368:需要重啟操作系統以使漏洞修復生效。
CVE-2022-2586:需要重啟操作系統以使漏洞修復生效。
CVE-2022-2588:需要重啟操作系統以使漏洞修復生效。
CVE-2022-2639:需要重啟操作系統以使漏洞修復生效。
CVE-2022-34918:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2022-36123:需要重啟操作系統以使漏洞修復生效。
CVE-2022-36879:需要重啟操作系統以使漏洞修復生效。
CVE-2022-36946:需要重啟操作系統以使漏洞修復生效。
CVE-2023-1095:無需重啟操作系統與服務即可使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統 V10 SP1
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.27.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.27.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.27.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.27.v2101.ky10.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename