1.修復(fù)的CVE ·CVE-2021-26401 描述:AMD CPUs是美國AMD公司的一個GPU組件。AMD CPUs 存在安全漏洞,該漏洞源于攻擊者可以通過分支預(yù)測器選擇器 lfence/jmp 繞過對 AMD 處理器數(shù)據(jù)的訪問限制,以讀取敏感信息。 ·CVE-2021-33909 描述:5.13.4 之前的 Linux 內(nèi)核 3.16 到 5.13.x 中的 fs/seq_file.c 沒有正確限制 seq 緩沖區(qū)分配,導(dǎo)致整數(shù)溢出、越界寫入以及非特權(quán)用戶(又名)升級到 root CID-8cae8cd89f05。 ·CVE-2022-4378 描述:堆棧溢出缺陷被發(fā)現(xiàn)在Linux內(nèi)核年代SYSCTL子系統(tǒng)用戶更改某些內(nèi)核參數(shù)和變量。這一缺陷允許本地用戶可能崩潰或系統(tǒng)上升級他們的特權(quán)。 2.受影響的軟件包 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 ·x86_64架構(gòu): perf、kernel-debug、kernel-abi-whitelists、kernel-debuginfo-common-x86_64、kernel、kernel-devel、kernel-headers、kernel-firmware、kernel-doc、python-perf、kernel-debug-devel 3.軟件包修復(fù)版本 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 (x86_64) kernel-headers-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-devel-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-firmware-2.6.32-754.50.1.el6.ns6.02或以上版本 perf-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-doc-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-debuginfo-common-x86_64-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-debug-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-debug-devel-2.6.32-754.50.1.el6.ns6.02或以上版本 python-perf-2.6.32-754.50.1.el6.ns6.02或以上版本 kernel-abi-whitelists-2.6.32-754.50.1.el6.ns6.02或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進(jìn)行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2021-26401:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-33909:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2022-4378:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 5.軟件包下載地址 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-abi-whitelists-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.50.1.el6.ns6.02.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/python-perf-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/perf-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-headers-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-firmware-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-firmware-2.6.32-754.50.1.el6.ns6.02.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-doc-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-doc-2.6.32-754.50.1.el6.ns6.02.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-devel-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debuginfo-common-x86_64-2.6.32-754.50.1.el6.ns6.02.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-abi-whitelists-2.6.32-754.50.1.el6.ns6.02.noarch.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename