安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202202-1012

公告ID:KYSA-202202-1012 公告摘要:kernel安全漏洞 等級:Important 發(fā)布日期:2022-02-18

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2020-0067 描述:Android是美國谷歌(Google)和開放手持設(shè)備聯(lián)盟(簡稱OHA)的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。f2fs是其中的一個(gè)閃存文件系統(tǒng)組件。Android中的f2fs組件存在安全漏洞。攻擊者可利用該漏洞獲取信息。 ·CVE-2020-10135 描述:Bluetooth BR/EDR是一種藍(lán)牙BR/EDR(基本速率/增強(qiáng)數(shù)據(jù)速率)標(biāo)準(zhǔn)。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的舊式配對和安全連接配對認(rèn)證存在授權(quán)問題漏洞。攻擊者可借助藍(lán)牙模擬攻擊(BIAS)利用該漏洞獲取訪問權(quán)限。 ·CVE-2020-11494 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻擊者可利用該漏洞讀取未初始化的can_frame數(shù)據(jù),獲取內(nèi)核棧內(nèi)存的敏感信息。 ·CVE-2020-12771 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函數(shù)存在安全漏洞。攻擊者可利用該漏洞導(dǎo)致進(jìn)程死鎖。 ·CVE-2020-15393 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。 ·CVE-2020-16166 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux 版本中存在信息泄露漏洞。遠(yuǎn)程攻擊者可利用該漏洞獲取有關(guān)網(wǎng)絡(luò)RNG內(nèi)部狀態(tài)的敏感信息。 ·CVE-2020-25212 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。 ·CVE-2020-27170 描述:Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。 kernel/bpf/verifier.c 對指針?biāo)惴▓?zhí)行不受歡迎的越界推測,導(dǎo)致側(cè)信道攻擊擊敗 Spectre 緩解措施并從內(nèi)核內(nèi)存中獲取敏感信息,即 CID-f232326f6966。這會影響未定義 ptr_limit 的指針類型。 ·CVE-2020-27171 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞從內(nèi)核內(nèi)存獲取敏感信息。 ·CVE-2020-27673 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。 ·CVE-2020-28374 描述:Linux 內(nèi)核中的 drivers/target/target_core_xcopy.c 中,遠(yuǎn)程攻擊者可以利用 LIO SCSI 目標(biāo)代碼中的標(biāo)識符檢查不足,通過 XCOPY 請求(又名 CID-2896c93811e3)中的目錄遍歷來讀取或?qū)懭胛募?。例如,如果攻擊者有?quán)訪問一個(gè) iSCSI LUN,則可能會通過網(wǎng)絡(luò)發(fā)起攻擊。攻擊者可以控制文件訪問,因?yàn)?I/O 操作是通過攻擊者選擇的后備存儲進(jìn)行代理的。 ·CVE-2020-35508 描述:在過濾信號處理程序時(shí),在 Linux 內(nèi)核子/父進(jìn)程識別處理中發(fā)現(xiàn)了競爭條件和進(jìn)程 ID 不正確初始化的缺陷可能性。本地攻擊者能夠利用此漏洞繞過檢查向特權(quán)進(jìn)程發(fā)送任何信號。 ·CVE-2020-35519 描述:在 Linux 內(nèi)核的 net/x25/af_x25.c 中的 x25_bind 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存訪問缺陷。邊界檢查失敗允許具有系統(tǒng)用戶帳戶的本地攻擊者訪問越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部內(nèi)核信息泄漏。此漏洞的最大威脅是機(jī)密性、完整性和系統(tǒng)可用性。 ·CVE-2021-20292 描述:Nouveau DRM 子系統(tǒng)的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報(bào)告了一個(gè)缺陷。該問題是由于在對對象執(zhí)行操作之前未驗(yàn)證對象是否存在所致。具有 root 權(quán)限的本地帳戶的攻擊者可以利用此漏洞來提升權(quán)限并在內(nèi)核上下文中執(zhí)行代碼。 ·CVE-2021-27363 描述:在Linux內(nèi)核的iSCSI驅(qū)動程序中處理對會話和句柄的訪問時(shí)發(fā)現(xiàn)了一個(gè)缺陷。本地用戶可以使用此缺陷泄漏iSCSI傳輸句柄內(nèi)核地址或結(jié)束系統(tǒng)上的任意iSCSI連接。 ·CVE-2021-27364 描述:在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。 driver/scsi/scsi_transport_iscsi.c 受到非特權(quán)用戶制作 Netlink 消息的能力的不利影響。 ·CVE-2021-28660 描述:Linux 內(nèi)核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允許寫入超出->ssid[] 數(shù)組的末尾。注意:從 kernel.org 版本的角度來看,CVE ID 通常不用于驅(qū)動程序/暫存/*(未完成的工作);然而,系統(tǒng)集成商可能會遇到與他們自己的客戶群相關(guān)的驅(qū)動程序/分期問題。 ·CVE-2021-28971 描述:在 Linux 內(nèi)核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通過某些 Haswell CPU 上的用戶空間應(yīng)用程序(例如 perf-fuzzer)可能會導(dǎo)致系統(tǒng)崩潰,因?yàn)?PEBS 記錄中的 PEBS 狀態(tài)為處理不當(dāng),又名 CID-d88d05a9e0b6。 ·CVE-2021-28972 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞允許用戶空間直接將數(shù)據(jù)寫入內(nèi)核堆棧框架。 ·CVE-2021-29154 描述:Linux 內(nèi)核中的 BPF JIT 編譯器具有錯(cuò)誤的分支位移計(jì)算,允許它們在內(nèi)核上下文中執(zhí)行任意代碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。 ·CVE-2021-29264 描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。飛思卡爾 Gianfar 以太網(wǎng)驅(qū)動程序中的drivers/net/ethernet/freescale/gianfar.c 允許攻擊者導(dǎo)致系統(tǒng)崩潰,因?yàn)楫?dāng)使用巨型數(shù)據(jù)包并啟用 NAPI(又名 CID)時(shí),在涉及 rx 隊(duì)列溢出的情況下會計(jì)算負(fù)片段大小-d8861bab48b6。 ·CVE-2021-29265 描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。驅(qū)動程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務(wù) (GPF),因?yàn)榇娓蛄性诟卤镜睾凸蚕頎顟B(tài)(又名 CID-9380afd6df70)期間存在競爭條件。 ·CVE-2021-29647 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞允許攻擊者從內(nèi)核內(nèi)存中獲取敏感信息,因?yàn)椴糠治闯跏蓟臄?shù)據(jù)結(jié)構(gòu)。 ·CVE-2021-29650 描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。 netfilter 子系統(tǒng)允許攻擊者造成拒絕服務(wù)(恐慌),因?yàn)?net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)時(shí)缺乏完整的內(nèi)存屏障. ·CVE-2021-31916 描述: Linux 內(nèi)核中的多設(shè)備驅(qū)動程序模塊中的drivers/md/dm-ioctl.c 中的 list_devices 中發(fā)現(xiàn)了越界(OOB)內(nèi)存寫入缺陷。邊界檢查失敗允許具有特殊用戶 (CAP_SYS_ADMIN) 特權(quán)的攻擊者訪問越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部內(nèi)核信息泄漏。此漏洞的最大威脅是系統(tǒng)可用性。 2.受影響的軟件包 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 ·aarch64架構(gòu): bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf ·x86_64架構(gòu): bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf 3.軟件包修復(fù)版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64) bpftool-4.19.90-25.4.v2101.ky10或以上版本 kernel-4.19.90-25.4.v2101.ky10或以上版本 kernel-core-4.19.90-25.4.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-devel-4.19.90-25.4.v2101.ky10或以上版本 kernel-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10或以上版本 perf-4.19.90-25.4.v2101.ky10或以上版本 python3-perf-4.19.90-25.4.v2101.ky10或以上版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (x86_64) bpftool-4.19.90-25.4.v2101.ky10或以上版本 kernel-4.19.90-25.4.v2101.ky10或以上版本 kernel-core-4.19.90-25.4.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-devel-4.19.90-25.4.v2101.ky10或以上版本 kernel-headers-4.19.90-25.4.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.4.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.4.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10或以上版本 perf-4.19.90-25.4.v2101.ky10或以上版本 python3-perf-4.19.90-25.4.v2101.ky10或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進(jìn)行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2020-0067:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-10135:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-11494:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-12771:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-15393:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-16166:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2020-25212:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2020-27170:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-27171:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-27673:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-28374:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-35508:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2020-35519:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-20292:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-27363:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-27364:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2021-28660:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-28971:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-28972:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-29154:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-29264:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-29265:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-29647:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-29650:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-31916:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.4.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.4.v2101.ky10.aarch64.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.4.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.4.v2101.ky10.x86_64.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202201-1007 下一篇: KYSA-202203-1057

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件