公告ID(KYSA-202305-1014)
公告ID:KYSA-202305-1014
公告摘要:kernel安全漏洞
等級:Important
發(fā)布日期:2023-05-16
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2019-25044
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.2之前版本存在安全漏洞,該漏洞導(dǎo)致在內(nèi)核上下文中執(zhí)行任意代碼并升級權(quán)限。
·CVE-2022-3707
描述:在Linux內(nèi)核中deouble-free缺陷英特爾GVT-g顯卡驅(qū)動。問題發(fā)生在一些系統(tǒng)資源成本高。觸發(fā)的一個方法是讓dma高負(fù)載。當(dāng)它進(jìn)入的情況當(dāng)函數(shù)intel_gvt_dma_map_guest_page失敗,被triggered.Reference缺陷:https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/
·CVE-2022-41218
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.19.10 版本之前存在安全漏洞,該漏洞源于 drivers/media/dvb-core/dmxdev.c 的 refcount races 引起的釋放后重用問題影響 dvb_demux_open 和 dvb_dmxdev_release。
·CVE-2023-0045
描述:Linux內(nèi)核不正確緩解SMT攻擊,discoveredthrough奇怪的模式的內(nèi)核API使用STIBP作為緩解[1 < https://docs.kernel.org/userspace-api/spec_ctrl.html >],使過程暴露后很短的時(shí)間內(nèi)系統(tǒng)調(diào)用。內(nèi)核alsodoes不是問題IBPB立即在系統(tǒng)調(diào)用。(2 < https://elixir.bootlin.com/linux/v5.15.56/source/arch/x86/kernel/cpu/bugs.c L1467 >) ib_prctl_set functionupdates任務(wù)的線程信息標(biāo)志(TIF)和更新theSPEC_CTRL MSR在功能上__speculation_ctrl_update [3 < https://elixir.bootlin.com/linux/v5.15.56/source/arch/x86/kernel/process.c居住>),但I(xiàn)BPB只是在下一個發(fā)布時(shí)間表,arechecked氣管無名動脈瘺管的時(shí)位。這使得受害人受到價(jià)值觀已經(jīng)在BTB注射,通過前prctl系統(tǒng)調(diào)用。行為只是糾正后重新安排任務(wù)的發(fā)生。此外,內(nèi)核入口(由于系統(tǒng)調(diào)用本身),并notissue IBPB在默認(rèn)情況下(即。,當(dāng)內(nèi)核protectsitself通過retpoline或eIBRS)。
·CVE-2023-0461
描述:在Linux內(nèi)核中有use-after-free漏洞可以利用來實(shí)現(xiàn)地方特權(quán)升級。到達(dá)漏洞內(nèi)核配置標(biāo)志CONFIG_TLS或CONFIG_XFRM_ESPINTCP必須配置,但操作不需要任何特權(quán)。有一個use-after-free struct inet_connection_sock icsk_ulp_data的缺陷。當(dāng)啟用CONFIG_TLS時(shí),用戶可以安裝一個tls上下文(struct tls_context) tcp套接字連接。上下文不了如果這個插座斷開和重用一個偵聽器。如果從偵聽器創(chuàng)建一個新的套接字,上下文是繼承和脆弱。setsockopt TCP_ULP操作不需要任何特權(quán)。我們建議升級過去提交2 c02d41d71f90a5168391b6a5f2954112ba2307c
·CVE-2023-0590
描述:use-after-free缺陷被發(fā)現(xiàn)在net/sched/sch_api qdisc_graft。c在Linux內(nèi)核中由于種族問題導(dǎo)致拒絕服務(wù)的問題。參考:https://lore.kernel.org/all/20221018203258.2793282-1-edumazet@google.com/Crash: BUG: KASAN: use-after-free __tcf_qdisc_find.part。0 + 0 xa3a / 0 xac0 net/sched/cls_api。c: 1066讀大小4 addr ffff88802065e038 syz-executor的任務(wù)。CPU: 4/21027 0 PID: 21027通訊:syz-executor。4不污染6.0.0-rc3-syzkaller-00363-g7726d4c3e60b # 0硬件名稱:谷歌谷歌計(jì)算引擎/谷歌計(jì)算引擎,谷歌08/26/2022 BIOS調(diào)用跟蹤:<任務(wù)> __dump_stack lib / dump_stack。c: 88(內(nèi)聯(lián))dump_stack_lvl + 0 0 x134 xcd / lib / dump_stack。c: 106 print_address_description mm / kasan /報(bào)告。c: 317(內(nèi)聯(lián))print_report。冷+ 0 x2ba / 0 x719 mm / kasan /報(bào)告。c: 433 kasan_report + 0 xb1/0x1e0 mm / kasan /報(bào)告。c: 495 __tcf_qdisc_find.part。0 + 0 xa3a / 0 xac0 net/sched/cls_api。c: 1066 __tcf_qdisc_find net/sched/cls_api。c: 1051(內(nèi)聯(lián))tc_new_tfilter + 0 x34f / 0 x2200 net/sched/cls_api。c: 2018 rtnetlink_rcv_msg + 0 x955/0xca0 net/core/rtnetlink。c: 6081 netlink_rcv_skb + 0 x153/0x420 net/netlink/af_netlink。c: 2501 netlink_unicast_kernel net/netlink/af_netlink。c: 1319(內(nèi)聯(lián))netlink_unicast + 0 x543/0x7f0 net/netlink/af_netlink。c: 1345 netlink_sendmsg + 0 x917/0xe10 net/netlink/af_netlink。c: 1921 sock_sendmsg_nosec net/socket。c: 714(內(nèi)聯(lián))sock_sendmsg + 0 xcf / 0 x120 net/socket。c: 734 ____sys_sendmsg + 0 x6eb / 0 x810 net/socket。c: 2482 ___sys_sendmsg + 0 x110/0x1b0 net/socket。c: 2536 __sys_sendmsg + 0 xf3/0x1c0 net/socket。c: 2565 do_syscall_x64拱/共同/ x86 /條目。c: 50(內(nèi)聯(lián))do_syscall_64 + 0 x35/0xb0拱/共同/ x86 /條目。c: 80 entry_SYSCALL_64_after_hwframe + 0 x63/0xcd RIP: 0033:0x7f5efaa89279
·CVE-2023-1073
描述:發(fā)現(xiàn)一個缺陷在Linux內(nèi)核中。失蹤的檢查會導(dǎo)致一種困惑時(shí)發(fā)出list_entry ()
·CVE-2023-1074
描述:一個缺陷在Linux內(nèi)核中發(fā)現(xiàn)。失敗如果沒有綁定地址可用于給定的范圍。一種困惑可以發(fā)生在inet_diag_msg_sctpasoc_fill net/sctp/diag ()。c,它使用一種困惑時(shí)用戶空間指針返回信息發(fā)布asoc - > base.bind_addr.address_list list_entry ()。接下來當(dāng)列表是empty.References: https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=458e279f861d3f61796894cd158b780765a1569fhttps: / /www.openwall.com/lists/oss-security/2023/01/23/1
·CVE-2023-1076
描述:發(fā)現(xiàn)一個缺陷在Linux內(nèi)核中。tun / tap插座的插座UID硬編碼為0,由于一種混亂的初始化函數(shù)。雖然會經(jīng)常正確,tuntap設(shè)備需要CAP_NET_ADMIN,它可能并不總是如此,例如,一個非根用戶只擁有這種能力。這將使tun / tap套接字被錯誤地對待過濾/路由決策,可能繞過網(wǎng)絡(luò)filters.References: https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=66b2c338adce580dfce2199591e65e2bab889cffhttps / /git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=a096ccca6e503a5c575717ff8a36ace27510ab0a
·CVE-2023-1077
描述:pick_next_rt_entity()會返回類型混淆條目,notdetected BUG_ON條件,入口不會beNULL混淆,但list_head。車錯誤條件會導(dǎo)致一種困惑與thelist頭條目,然后將用作類型confusedsched_rt_entity,造成內(nèi)存泄露。發(fā)現(xiàn)很難觸發(fā)它,因?yàn)樗c靜態(tài)分析和無法手動觸發(fā)。但pick_next_rt_entity()會返回類型混淆條目,BUG_ON永遠(yuǎn)不會觸發(fā),因?yàn)樗僭O(shè)錯誤條件為空,而車錯誤條件是一種困惑與列表頭條目,然后將用作一種困惑sched_rt_entity.Reference: https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=7c4a5b89a0b5a57a64b601775b296abf77a9fe97
·CVE-2023-1079
描述:一個缺陷被發(fā)現(xiàn)在Linux內(nèi)核中。use-after-free可能觸發(fā)在asus_kbd_backlight_set堵塞/隔離惡意的USB設(shè)備,它標(biāo)榜自己一個華碩的設(shè)備。類似于前面的cve - 2023 - 25012,但在華碩設(shè)備,work_struct可能將LED控制器設(shè)備斷開時(shí),觸發(fā)一個use-after-free struct asus_kbd_leds *領(lǐng)導(dǎo)結(jié)構(gòu)。一個惡意的USB設(shè)備可能利用與控制數(shù)據(jù)問題導(dǎo)致內(nèi)存泄露。
·CVE-2023-1118
描述:后缺陷使用免費(fèi)的Linux內(nèi)核中綜合紅外接收器/收發(fā)機(jī)司機(jī)被發(fā)現(xiàn)用戶分離rc設(shè)備。本地用戶可以使用這一缺陷系統(tǒng)崩潰或潛在的升級他們的系統(tǒng)上的特權(quán)。
·CVE-2023-23000
描述:一個空指針廢棄缺陷被發(fā)現(xiàn)在Linux內(nèi)核的NVIDIA Tegra SoC的司機(jī)。這個問題可以允許本地用戶系統(tǒng)崩潰。
·CVE-2023-26545
描述:在Linux內(nèi)核中6.1.13之前,有一個雙net/mpls/af_mpls免費(fèi)。c在分配失敗(注冊sysctl表在一個新的位置)在一個設(shè)備的重命名。
·CVE-2023-26607
描述:在Linux內(nèi)核中6.0.8,界外讀在fs / ntfs / attrib.c ntfs_attr_find。
·CVE-2023-28466
描述:do_tls_getsockopt net/tls/tls_main。c在Linux內(nèi)核6.2.6缺乏lock_sock調(diào)用,導(dǎo)致競態(tài)條件(合成use-after-free或NULL指針)。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
bpftool-4.19.90-25.25.v2101.ky10或以上版本
kernel-4.19.90-25.25.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.25.v2101.ky10或以上版本
kernel-core-4.19.90-25.25.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10或以上版本
kernel-devel-4.19.90-25.25.v2101.ky10或以上版本
kernel-headers-4.19.90-25.25.v2101.ky10或以上版本
kernel-modules-4.19.90-25.25.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.25.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.25.v2101.ky10或以上版本
kernel-tools-4.19.90-25.25.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.25.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10或以上版本
perf-4.19.90-25.25.v2101.ky10或以上版本
python3-perf-4.19.90-25.25.v2101.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
bpftool-4.19.90-25.25.v2101.ky10或以上版本
kernel-4.19.90-25.25.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.25.v2101.ky10或以上版本
kernel-core-4.19.90-25.25.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10或以上版本
kernel-devel-4.19.90-25.25.v2101.ky10或以上版本
kernel-headers-4.19.90-25.25.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.25.v2101.ky10或以上版本
kernel-modules-4.19.90-25.25.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.25.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.25.v2101.ky10或以上版本
kernel-tools-4.19.90-25.25.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.25.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10或以上版本
perf-4.19.90-25.25.v2101.ky10或以上版本
python3-perf-4.19.90-25.25.v2101.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2019-25044:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-3707:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-41218:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-0045:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-0461:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-0590:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-1073:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-1074:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-1076:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-1077:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-1079:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-1118:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-23000:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-26545:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-26607:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-28466:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.25.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.25.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.25.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.25.v2101.ky10.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename