·CVE-2022-0435
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 TIPC 協(xié)議功能中發(fā)現(xiàn)了堆棧溢出缺陷,用戶發(fā)送帶有惡意內(nèi)容的數(shù)據(jù)包,其中域成員節(jié)點(diǎn)的數(shù)量高于允許的 64 個(gè)。如果遠(yuǎn)程用戶有權(quán)訪問(wèn) TIPC 網(wǎng)絡(luò),此漏洞允許遠(yuǎn)程用戶使系統(tǒng)崩潰或可能提升他們的權(quán)限。
·CVE-2022-0487
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于在Linux內(nèi)核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發(fā)現(xiàn)了一個(gè)use-after-free漏洞。 在此漏洞中,具有用戶權(quán)限的本地攻擊者可能會(huì)影響系統(tǒng)機(jī)密性。
·CVE-2022-24448
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于Linux 內(nèi)核中的 fs/nfs/dir.c 中發(fā)現(xiàn)了一個(gè)問(wèn)題。 如果應(yīng)用程序設(shè)置了 O_DIRECTORY 標(biāo)志,并嘗試打開常規(guī)文件,nfs_atomic_open() 將執(zhí)行常規(guī)查找。 如果找到常規(guī)文件,則應(yīng)該發(fā)生 ENOTDIR,但服務(wù)器會(huì)在文件描述符中返回未初始化的數(shù)據(jù)。
·CVE-2022-24958
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在代碼問(wèn)題漏洞,該漏洞源于產(chǎn)品/usb/gadget/legacy/inode.c文件中對(duì)dev->buf的處理存在錯(cuò)誤。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于產(chǎn)品/net/hamradio/yam.c文件中的yam_siocdevprivate函數(shù)未對(duì)內(nèi)存邊界做有效限制。攻擊者可通過(guò)該漏洞導(dǎo)致緩沖區(qū)溢出。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.5 之前版本。
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
aarch64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
mips64el架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
bpftool-4.19.90-23.21.v2101.ky10
kernel-4.19.90-23.21.v2101.ky10
kernel-abi-whitelists-4.19.90-23.21.v2101.ky10
kernel-core-4.19.90-23.21.v2101.ky10
kernel-cross-headers-4.19.90-23.21.v2101.ky10
kernel-devel-4.19.90-23.21.v2101.ky10
kernel-headers-4.19.90-23.21.v2101.ky10
kernel-modules-4.19.90-23.21.v2101.ky10
kernel-modules-extra-4.19.90-23.21.v2101.ky10
kernel-modules-internal-4.19.90-23.21.v2101.ky10
kernel-tools-4.19.90-23.21.v2101.ky10
kernel-tools-libs-4.19.90-23.21.v2101.ky10
kernel-tools-libs-devel-4.19.90-23.21.v2101.ky10
perf-4.19.90-23.21.v2101.ky10
python3-perf-4.19.90-23.21.v2101.ky10
方法一:配置源進(jìn)行升級(jí)安裝
1. 打開軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2. 配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包列表進(jìn)行升級(jí)安裝,命令如下:
yum install Packagename
3. 升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
·CVE-2022-0435:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2022-0487:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2022-24448:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2022-24958:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2022-24959:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
kernel(aarch64)軟件包下載地址:
kernel(mips64el)軟件包下載地址:
kernel(x86_64)軟件包下載地址:
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename