公告ID(KYSA-202302-1006)
公告ID:KYSA-202302-1006
公告摘要:kernel安全漏洞
等級:Important
發(fā)布日期:2023-02-07
詳細介紹
1.修復的CVE
·CVE-2022-23825
描述:AMD Processors是美國AMD公司的一款處理器。AMD CPU Branch存在安全漏洞。以下產(chǎn)品和版本受到影響:AMD Athlon? X4 processor,AMD Ryzen? Threadripper? PRO processor,2nd Gen AMD Ryzen? Threadripper? processors,3rd Gen AMD Ryzen? Threadripper? processors,7th Generation AMD A-Series APUs,AMD Ryzen? 2000 Series Desktop processors,AMD Ryzen? 3000 Series Desktop processors,AMD Ryzen? 4000 Series Desktop processors with Radeon? graphics,AMD Ryzen? 2000 Series Mobile processor,AMD Athlon? 3000 Series Mobile processors with Radeon?,AMD Ryzen? 3000 Series Mobile processors or 2nd Gen AMD Ryzen? Mobile processors with Radeon? graphics,AMD Ryzen? 4000 Series Mobile processors with Radeon? graphics,AMD Ryzen? 5000 Series Mobile processors with Radeon? graphics,AMD Athlon? Mobile processors with Radeon? graphics,1st Gen AMD EPYC? processors,2nd Gen AMD EPYC? processors。
2.受影響的軟件包
·中標麒麟高級服務器操作系統(tǒng) V7
·x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復版本
·中標麒麟高級服務器操作系統(tǒng) V7 (x86_64)
bpftool-3.10.0-1160.80.1.el7.01或以上版本
kernel-3.10.0-1160.80.1.el7.01或以上版本
kernel-abi-whitelists-3.10.0-1160.80.1.el7.01或以上版本
kernel-debug-3.10.0-1160.80.1.el7.01或以上版本
kernel-debug-devel-3.10.0-1160.80.1.el7.01或以上版本
kernel-devel-3.10.0-1160.80.1.el7.01或以上版本
kernel-doc-3.10.0-1160.80.1.el7.01或以上版本
kernel-headers-3.10.0-1160.80.1.el7.01或以上版本
kernel-tools-3.10.0-1160.80.1.el7.01或以上版本
kernel-tools-libs-3.10.0-1160.80.1.el7.01或以上版本
kernel-tools-libs-devel-3.10.0-1160.80.1.el7.01或以上版本
perf-3.10.0-1160.80.1.el7.01或以上版本
python-perf-3.10.0-1160.80.1.el7.01或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統(tǒng) V7
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統(tǒng):
CVE-2022-23825:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統(tǒng) V7
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1160.80.1.el7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1160.80.1.el7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1160.80.1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1160.80.1.el7.01.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename