·CVE-2017-16994
描述:Linux kernel是美國Linux基金會的發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.14.2之前的版本中的mm/pagewalk.c文件的‘walk_hugetlb_range’函數(shù)存在安全漏洞。本地攻擊者可利用該漏洞從未初始化的內(nèi)核內(nèi)存中獲取敏感信息。
·CVE-2017-18075
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.14.13之前版本中的crypto/pcrypt.c文件存在資源管理錯誤漏洞,該漏洞源于程序沒有正確的處理實例的釋放。本地攻擊者可借助特制序列的系統(tǒng)調(diào)用利用該漏洞訪問AF_ALG-based AEAD界面和pcrypt,造成拒絕服務。
·CVE-2018-1000204
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 3.18版本至4.16版本中存在安全漏洞,該漏洞源于程序沒有正確的處理SG_IO ioctl。攻擊者可通過發(fā)送特制的參數(shù)利用該漏洞獲取敏感信息。
·中標麒麟高級服務器操作系統(tǒng) V7
aarch64架構(gòu):
kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
·中標麒麟高級服務器操作系統(tǒng) V7
kernel-4.14.0-115.26.1.el7a.03
kernel-abi-whitelists-4.14.0-115.26.1.el7a.03
kernel-debug-4.14.0-115.26.1.el7a.03
kernel-debug-devel-4.14.0-115.26.1.el7a.03
kernel-devel-4.14.0-115.26.1.el7a.03
kernel-doc-4.14.0-115.26.1.el7a.03
kernel-headers-4.14.0-115.26.1.el7a.03
kernel-tools-4.14.0-115.26.1.el7a.03
kernel-tools-libs-4.14.0-115.26.1.el7a.03
kernel-tools-libs-devel-4.14.0-115.26.1.el7a.03
perf-4.14.0-115.26.1.el7a.03
python-perf-4.14.0-115.26.1.el7a.03
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/
2. 配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務或操作系統(tǒng):
·CVE-2017-16994:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2017-18075:需要重啟 kernel-alt 以使漏洞修復生效。
·CVE-2018-1000204:需要重啟 kernel-alt 以使漏洞修復生效。
·中標麒麟高級服務器操作系統(tǒng) V7
kernel-alt(aarch64)軟件包下載地址:
注:其他相關(guān)依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename