公告ID(KYSA-202208-1116)
公告ID:KYSA-202208-1116
公告摘要:kernel安全漏洞
安全等級:Moderate
發(fā)布日期:2022/8/15
詳細介紹
1.修復的CVE
·CVE-2015-9289
描述:在Linux內(nèi)核的CX24116電視卡驅(qū)動程序中發(fā)現(xiàn)了一個漏洞,該漏洞在檢查driver / media / dvb-frontends / cx24116.c中的用戶空間參數(shù)時發(fā)生越界讀取。攻擊者可以利用此漏洞將內(nèi)核私有信息泄漏到用戶空間。
·CVE-2018-7191
描述:在Linux內(nèi)核的網(wǎng)絡(luò)隧道設(shè)備ioctl的實現(xiàn)中發(fā)現(xiàn)了一個缺陷。本地攻擊者可以通過具有包含/字符的開發(fā)人員名稱的ioctl(TUNSETIFF)調(diào)用,導致拒絕服務(wù)(NULL指針取消引用和崩潰)。
·CVE-2019-0136
描述:Intel PROSet/Wireless WiFi Software driver是美國英特爾(Intel)公司的一款無線網(wǎng)卡驅(qū)動程序。Intel PROSet/Wireless WiFi Software driver 21.10之前版本中存在訪問控制錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確限制來自未授權(quán)角色的資源訪問。以下產(chǎn)品及版本受到影響:Intel Dual Band Wireless-AC 3160;Dual Band Wireless-AC 7260;Dual Band Wireless-N 7260;Wireless-N 7260;Dual Band Wireless-AC 7260 for Desktop;Dual Band Wireless-AC 7265 (Rev. C);Dual Band Wireless-N 7265 (Rev. C);Wireless-N 7265 (Rev. C);Dual Band Wireless-AC 3165;Dual Band Wireless-AC 7265 (Rev. D);Dual Band Wireless-N 7265 (Rev. D);Wireless-N 7265 (Rev. D);Dual Band Wireless-AC 3168;Tri-Band Wireless-AC 17265;Dual Band Wireless-AC 8260;Tri-Band Wireless-AC 18260;Dual Band Wireless-AC 8265;Dual Band Wireless-AC 8265 Desktop Kit;Tri-Band Wireless-AC 18265;Wireless-AC 9560;Wireless-AC 9461;Wireless-AC 9462;Wireless-AC 9260;Wi-Fi 6 AX200;Wi-Fi 6 AX201。
·CVE-2019-11190
描述:Linux內(nèi)核中l(wèi)oad_elf_binary()函數(shù)中存在一個缺陷,使得本地攻擊者能夠泄漏setuid二進制文件的.text和stack部分的基地址,并繞過ASLR,因為在該函數(shù)中調(diào)用install_exec_creds()超時了。
·CVE-2019-13233
描述:在Linux內(nèi)核的arch / x86 / lib / insn-eval.c函數(shù)中發(fā)現(xiàn)一個漏洞。 攻擊者可能會由于modify_ldt()與違反MPX界限的#BR異常之間的競爭條件而導致對LDT條目的自由使用后訪問存在缺陷,從而破壞了內(nèi)存。
·CVE-2019-13648
描述:在PowerPc平臺中發(fā)現(xiàn)了一個缺陷,如果禁用事務(wù)內(nèi)存,內(nèi)核將死機。攻擊者可以利用此漏洞通過事務(wù)性內(nèi)存MSR位集構(gòu)造信號上下文來使系統(tǒng)死機。
·CVE-2019-14814
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel中存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區(qū)溢出或堆溢出等。
·CVE-2019-18660
描述:Linux內(nèi)核在PowerPC平臺上實現(xiàn)計數(shù)緩存(間接分支緩存)和鏈接(返回地址)堆棧的軟件刷新時發(fā)現(xiàn)了一個缺陷。這些結(jié)構(gòu)的刷新有助于防止類似spectersb的攻擊,這種攻擊可能會將信息從一個用戶進程泄漏到另一個用戶進程。未經(jīng)授權(quán)的用戶可以利用此漏洞,通過執(zhí)行有針對性的緩存?zhèn)韧ǖ拦簦竭^系統(tǒng)調(diào)用或進程邊界,讀取特權(quán)內(nèi)存。
2.受影響的軟件包
·中標麒麟高級服務(wù)器操作系統(tǒng) V7
x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復版本
·中標麒麟高級服務(wù)器操作系統(tǒng) V7
bpftool-3.10.0-1127.el7
kernel-3.10.0-1127.el7
kernel-abi-whitelists-3.10.0-1127.el7
kernel-debug-3.10.0-1127.el7
kernel-debug-devel-3.10.0-1127.el7
kernel-devel-3.10.0-1127.el7
kernel-doc-3.10.0-1127.el7
kernel-headers-3.10.0-1127.el7
kernel-tools-3.10.0-1127.el7
kernel-tools-libs-3.10.0-1127.el7
kernel-tools-libs-devel-3.10.0-1127.el7
perf-3.10.0-1127.el7
python-perf-3.10.0-1127.el7
4.修復方法
方法一:配置源進行升級安裝
175.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務(wù)器操作系統(tǒng) V7
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/
176.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝,命令如下:
yum install Packagename
177.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
·CVE-2015-9289:需要重啟操作系統(tǒng)以使漏洞修復生效。
·CVE-2018-7191:需要重啟操作系統(tǒng)以使漏洞修復生效。
·CVE-2019-0136:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。
·CVE-2019-11190:需要重啟操作系統(tǒng)以使漏洞修復生效。
·CVE-2019-13233:需要重啟操作系統(tǒng)以使漏洞修復生效。
·CVE-2019-13648:需要重啟操作系統(tǒng)以使漏洞修復生效。
·CVE-2019-14814:需要重啟 kernel、kernel-alt 以使漏洞修復生效。
·CVE-2019-18660:需要重啟 kernel、kernel-alt 以使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務(wù)器操作系統(tǒng) V7
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/bpftool-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-abi-whitelists-3.10.0-1127.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-debug-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-debug-devel-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-devel-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-doc-3.10.0-1127.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-headers-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-tools-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-tools-libs-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/perf-3.10.0-1127.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/base/x86_64/Packages/python-perf-3.10.0-1127.el7.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename