公告ID(KYSA-202301-1012)
公告ID:KYSA-202301-1012
公告摘要:kernel安全漏洞
等級(jí):Moderate
發(fā)布日期:2023-01-17
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2020-35499
描述:Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux Kernel 中存在代碼問(wèn)題漏洞。該漏洞源于當(dāng)使用BT_SNDMTU/BT_RCVMTU SCO sockets時(shí),net/bluetooth/sco.c中的sco_sock_getsockopt函數(shù)沒(méi)有檢查Socket連接,本地攻擊者可通過(guò)該漏洞攻擊系統(tǒng)或獲得敏感信息。 以下產(chǎn)品及版本受到影響:Linux Kernel 5.11。
·CVE-2022-3107
描述:一個(gè)問(wèn)題被發(fā)現(xiàn)在Linux內(nèi)核5.16將是。在司機(jī)/net/hyperv/netvsc_drv netvsc_get_ethtool_stats。c缺乏檢查返回值的kvmalloc_array()和將導(dǎo)致空指針。
·CVE-2022-3108
描述:一個(gè)問(wèn)題被發(fā)現(xiàn)在Linux內(nèi)核5.16將是。kfd_parse_subtype_iolink司機(jī)/ gpu / drm / amd / amdkfd / kfd_crat。c缺乏檢查返回值的kmemdup ()。
·CVE-2022-3111
描述:一個(gè)問(wèn)題被發(fā)現(xiàn)在Linux內(nèi)核5.16將是。free_charger_irq()司機(jī)/電力/供應(yīng)/ wm8350_power。WM8350_IRQ_CHG_FAST_RDY c缺乏自由,這是在wm8350_init_charger注冊(cè)()。
·CVE-2022-3115
描述:一個(gè)問(wèn)題被發(fā)現(xiàn)在Linux內(nèi)核5.16將是。malidp_crtc_reset司機(jī)/ gpu / drm /胳膊/ malidp_crtc。c缺乏檢查返回值的kzalloc()和將導(dǎo)致空指針。
·CVE-2022-3424
描述:Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞。攻擊者利用該漏洞通過(guò)gru_set_context_option()強(qiáng)制重用已釋放內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2022-3643
描述:客人可以觸發(fā)網(wǎng)卡接口復(fù)位/中止/崩潰通過(guò)人原本有可能客人來(lái)觸發(fā)一個(gè)網(wǎng)卡接口復(fù)位/中止/崩潰在基于Linux網(wǎng)絡(luò)后端通過(guò)發(fā)送特定的數(shù)據(jù)包。它似乎是一個(gè)(不成文的?)假設(shè)其他Linux網(wǎng)絡(luò)棧的數(shù)據(jù)包協(xié)議標(biāo)題都包含在SKB的線性部分和一些網(wǎng)卡如果不是這樣。這是報(bào)道發(fā)生與思科(enic)和Broadcom NetXtrem II BCM5780 (bnx2x)盡管它可能是一個(gè)問(wèn)題與其他網(wǎng)卡/驅(qū)動(dòng)程序。以防前端與分裂標(biāo)題發(fā)送請(qǐng)求,人原本將轉(zhuǎn)發(fā)那些違反上述假設(shè)網(wǎng)絡(luò)核心,導(dǎo)致不良行為說(shuō)。
·CVE-2022-4095
描述:use-after-free缺陷被發(fā)現(xiàn)在Linux內(nèi)核5.19.2之前。這個(gè)問(wèn)題發(fā)生在cmd_hdl_filter司機(jī)/分期/ rtl8712 / rtl8712_cmd。c,允許攻擊者發(fā)動(dòng)當(dāng)?shù)鼐芙^服務(wù)攻擊和獲得特權(quán)升級(jí)。
·CVE-2022-4129
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核年代第二層隧道協(xié)議(L2TP)。缺少鎖當(dāng)清算sk_user_data會(huì)導(dǎo)致競(jìng)態(tài)條件和NULL指針。本地用戶可以使用這一缺陷可能崩潰系統(tǒng)導(dǎo)致拒絕服務(wù)。
·CVE-2022-41858
描述:在司機(jī)/net/slip null-ptr-deref漏洞允許攻擊者tocrash linux內(nèi)核的linux通過(guò)模擬滑網(wǎng)卡的linux用戶空間。(根本原因)當(dāng)一個(gè)司機(jī)是分離,在slip_close()將tocleanup必要資源和sl - > tty設(shè)置為NULL inslip_close ()。與此同時(shí),我們發(fā)送的數(shù)據(jù)包是封鎖,sl_tx_timeout()調(diào)用。盡管slip_close () andsl_tx_timeout()使用sl - >同步鎖,我們不判斷sl - >在sl_tx_timeout tty等于零()和thenull指針會(huì)發(fā)生錯(cuò)誤。(線程1)|(線程2)| slip_close () | spin_lock_bh (& sl - >鎖)sl - > tty = NULL / / (1) sl_tx_timeout () | spin_unlock_bh (& sl - >鎖)spin_lock (& sl - >鎖);tty_chars_in_buffer (sl - > tty) |如果(tty - >操作- > . .)/ / (2)synchronize_rcu()我們將NULL sl - > tty的位置(1)和廢棄sl - > ttyin位置(2)。
·CVE-2022-42328
描述:客人可以引發(fā)死鎖人原本在Linux中司機(jī)T[他CNA信息記錄與多個(gè)cf;文本解釋哪些方面/ CVE漏洞對(duì)應(yīng)。]補(bǔ)丁xsa - 392年引入了另一個(gè)問(wèn)題可能導(dǎo)致死鎖在免費(fèi)的SKB包下降由于xsa - 392處理(cve - 2022 - 42328)。另外當(dāng)?shù)伟渌蛲瑯拥慕┚挚赡馨l(fā)生的netpoll活躍的界面xen-netback驅(qū)動(dòng)程序連接到(cve - 2022 - 42329)。
·CVE-2022-42329
描述:Xen是英國(guó)劍橋(Cambridge)大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
Xen xen-netback存在安全漏洞,該漏洞源于在嘗試釋放因XSA-392處理而丟棄的數(shù)據(jù)包的SKB時(shí)可能會(huì)導(dǎo)致死鎖,惡意攻擊者可能會(huì)通過(guò)半虛擬化網(wǎng)絡(luò)接口導(dǎo)致主機(jī)拒絕服務(wù)(DoS)。
·CVE-2022-42896
描述:有在Linux內(nèi)核的net/bluetooth/l2cap_core use-after-free漏洞。c l2cap_connect l2cap_le_connect_req函數(shù)允許代碼執(zhí)行和內(nèi)核內(nèi)存泄漏(分別)遠(yuǎn)程通過(guò)藍(lán)牙。遠(yuǎn)程攻擊者可以通過(guò)藍(lán)牙執(zhí)行代碼內(nèi)核內(nèi)存泄漏如果在鄰近的受害者。我們建議升級(jí)過(guò)去提交https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url
·CVE-2022-45934
描述:Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.0.10及以前版本存在安全漏洞,該漏洞源于其net/bluetooth/l2cap_core.c組件通過(guò)L2CAP_CONF_REQ進(jìn)行整數(shù)封裝。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
bpftool-4.19.90-25.23.v2101.ky10或以上版本
kernel-4.19.90-25.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.23.v2101.ky10或以上版本
kernel-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10或以上版本
perf-4.19.90-25.23.v2101.ky10或以上版本
python3-perf-4.19.90-25.23.v2101.ky10或以上版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
bpftool-4.19.90-25.23.v2101.ky10或以上版本
kernel-4.19.90-25.23.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.23.v2101.ky10或以上版本
kernel-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-devel-4.19.90-25.23.v2101.ky10或以上版本
kernel-headers-4.19.90-25.23.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.23.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.23.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10或以上版本
perf-4.19.90-25.23.v2101.ky10或以上版本
python3-perf-4.19.90-25.23.v2101.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2020-35499:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-3107:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-3108:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-3111:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-3115:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-3424:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-3643:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-4095:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-4129:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-41858:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-42328:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-42329:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-42896:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-45934:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.23.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.23.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.23.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.23.v2101.ky10.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename