公告ID(KYSA-202205-1028)
公告ID:KYSA-202205-1028
公告摘要:kernel安全漏洞
等級(jí):Important
發(fā)布日期:2022-05-10
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2020-16119
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel DCCP CCID 中存在資源管理錯(cuò)誤漏洞,該漏洞允許攻擊者觸發(fā)拒絕服務(wù)并可能運(yùn)行代碼。
·CVE-2020-26141
描述:漏洞被發(fā)現(xiàn)在Linux內(nèi)核的無線網(wǎng)絡(luò)實(shí)現(xiàn)。攻擊者無線范圍內(nèi)可以注入控制分組片段內(nèi)核不驗(yàn)證消息完整性檢查(真實(shí)性)的分散TKIP幀。
·CVE-2020-26145
描述:在Linux內(nèi)核WiFi實(shí)現(xiàn)的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發(fā)現(xiàn)了一個(gè)缺陷,它接受第二個(gè)(或后續(xù)的)廣播片段,即使是明文發(fā)送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對(duì)完整性的威脅。
·CVE-2020-28097
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 版本存在安全漏洞,該漏洞源于Linux內(nèi)核中的vgacon 子系統(tǒng)對(duì)軟件回滾處理不當(dāng)。
·CVE-2020-36385
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 之前版本存在安全漏洞,該漏洞源于\"drivers/infiniband/core/ucma.c\"有一個(gè)\"use-after-free\"在一些\"ucma_migrate_id\"情況下\"ucma_close\"會(huì)被調(diào)用。
·CVE-2020-3702
描述:一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核中使用創(chuàng)銳訊無線驅(qū)動(dòng)芯片的實(shí)現(xiàn)。攻擊者在無線范圍內(nèi)可以發(fā)送交通導(dǎo)致信息披露。
·CVE-2021-0929
描述:在ion_dma_buf_end_cpu_access和ion.c的相關(guān)函數(shù)中,有一種可能會(huì)因?yàn)獒尫藕笫褂脙?nèi)存而損壞內(nèi)存。 這可能導(dǎo)致特權(quán)的本地升級(jí),而不需要額外的執(zhí)行特權(quán)。 利用不需要用戶交互。 產(chǎn)品名稱:AndroidVersions: Android kernelAndroid ID: a -187527909參考文獻(xiàn):Upstream kernel
·CVE-2021-20317
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于損壞的計(jì)時(shí)器樹導(dǎo)致lib/timerqueue.c中的timerqueue_add函數(shù)中缺少任務(wù)喚醒。攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2021-20320
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux Kernel 存在信息泄露漏洞,該漏洞允許具有特殊用戶權(quán)限的本地攻擊者繞過驗(yàn)證并可能導(dǎo)致機(jī)密性問題的錯(cuò)誤。
·CVE-2021-20322
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞可以繞過對(duì)Linux內(nèi)核數(shù)據(jù)的訪問限制,通過ICMP錯(cuò)誤開放UDP端口,以讀取敏感信息。
·CVE-2021-22543
描述:在Linux中發(fā)現(xiàn)了一個(gè)問題:KVM通過處理不當(dāng)VM_IO | VM_PFNMAP vmas系統(tǒng)在KVM可以繞過RO檢查和可能導(dǎo)致頁面被釋放,同時(shí)仍然可以通過VMM和客人。這允許用戶能夠啟動(dòng)和控制一個(gè)VM讀/寫隨機(jī)的內(nèi)存頁面,會(huì)導(dǎo)致當(dāng)?shù)靥貦?quán)升級(jí)。
·CVE-2021-28714
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強(qiáng)制 Linux netback 驅(qū)動(dòng)程序占用大量?jī)?nèi)核內(nèi)存。
·CVE-2021-28715
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于來賓用戶可以強(qiáng)制 Linux netback 驅(qū)動(dòng)程序占用大量?jī)?nèi)核內(nèi)存。
·CVE-2021-33098
描述:Intel Ethernet Adapters 800是美國(guó)英特爾(Intel)公司的一款以太網(wǎng)適配器。Intel Ethernet Adapters 800 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于英特爾(R) 管理工具中不正確的輸入驗(yàn)證,之前的適用于 Windows 的英特爾(R) 網(wǎng)絡(luò)適配器驅(qū)動(dòng)程序,可能允許一個(gè)特權(quán)用戶可能通過本地啟用特權(quán)升級(jí)使用權(quán)。
·CVE-2021-3444
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于bpf校驗(yàn)器不能正確處理mod32目標(biāo)寄存器截?cái)?。?dǎo)致信息泄露。
·CVE-2021-34693
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從net/can/bcm.c中獲取敏感信息,因?yàn)閿?shù)據(jù)結(jié)構(gòu)的某些部分是未初始化的。
·CVE-2021-3609
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在競(jìng)爭(zhēng)條件問題漏洞,該漏洞源于在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)缺陷,bcm_release() 和 bcm_rx_handler() 之間發(fā)生競(jìng)爭(zhēng)條件。攻擊者可利用該漏洞導(dǎo)致本地權(quán)限提升
·CVE-2021-3640
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過Linux內(nèi)核的sco send frame()函數(shù)強(qiáng)制使用已釋放的內(nèi)存區(qū)域,從而觸發(fā)拒絕服務(wù),并運(yùn)行任意代碼。
·CVE-2021-3655
描述:一個(gè)Linux內(nèi)核漏洞。失蹤的大小驗(yàn)證SCTP在入站信息包可能允許內(nèi)核讀取未初始化的內(nèi)存。
·CVE-2021-3669
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞測(cè)量共享內(nèi)存的使用不會(huì)隨著較大的共享內(nèi)存段計(jì)數(shù)而擴(kuò)展,這可能會(huì)導(dǎo)致資源耗盡和DoS。
·CVE-2021-37159
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.13.4 版本及之前版本的drivers/net/usb/hso.c存在安全漏洞,該漏洞源于在不檢查NETREG_REGISTERED狀態(tài)的情況下,調(diào)用unregister_netdev,從而導(dǎo)致資源管理錯(cuò)誤。
·CVE-2021-3772
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel SCTP存在安全漏洞,如果攻擊者知道正在使用的 IP 地址和端口號(hào),并且攻擊者可以發(fā)送帶有欺騙性 IP 地址的數(shù)據(jù)包,那么攻擊者可能能夠通過無效塊殺死現(xiàn)有的 SCTP 關(guān)聯(lián)。
·CVE-2021-38207
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于5.12.13之前版本的Linux內(nèi)核中的drivers/net/ethernet/xilinx/ll_temac_main.c 允許遠(yuǎn)程攻擊者通過發(fā)送大約十分鐘的大量網(wǎng)絡(luò)流量來導(dǎo)致拒絕服務(wù)(緩沖區(qū)溢出和鎖定)。
·CVE-2021-39633
描述:Google Android是美國(guó)谷歌(Google)公司的的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android 存在信息泄露漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運(yùn)行過程中存在配置等錯(cuò)誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。
·CVE-2021-39648
描述:Google Android是美國(guó)谷歌(Google)公司的的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android 11 存在安全漏洞,該漏洞源于系統(tǒng)中的Kernel components Kernel存在信息泄露漏洞。
·CVE-2021-39656
描述:Google Android是美國(guó)谷歌(Google)公司的的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android 11 存在安全漏洞,該漏洞源于系統(tǒng)中的Kernel components Kernel存在安全漏洞。
·CVE-2021-39657
描述:Google Android是美國(guó)谷歌(Google)公司的的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android 11 中的Kernel components Kernel之前版本存在緩沖區(qū)錯(cuò)誤漏洞。
·CVE-2021-39685
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于攻擊者可以通過 USB 小工具繞過 Linux 內(nèi)核的訪問限制,以讀取或更改數(shù)據(jù)。
·CVE-2021-4037
描述:在 LInux 內(nèi)核的 fs/inode.c:inode_init_owner() 函數(shù)邏輯中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞允許本地用戶為 XFS 文件系統(tǒng)創(chuàng)建具有非預(yù)期組所有權(quán)并設(shè)置了組執(zhí)行和 SGID 權(quán)限位的文件,在目錄是 SGID 并且屬于某個(gè)組并且可由非該組成員的用戶寫入的場(chǎng)景。這可能會(huì)導(dǎo)致在不應(yīng)該授予的情況下授予過多的權(quán)限。
·CVE-2021-4135
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nsim bpf map alloc()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
·CVE-2021-4149
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux Kernel 存在競(jìng)爭(zhēng)條件問題漏洞,該漏洞源于 btrfs 中不正確的鎖定操作,該操作允許用戶崩潰內(nèi)核或死鎖系統(tǒng)。
·CVE-2021-4155
描述:Linux的XFS文件系統(tǒng)中的XFS_IOC_ALLOCSP IOCTL存在信息泄露漏洞。本地攻擊者可利用該漏洞泄露本無法訪問的系統(tǒng)的數(shù)據(jù)。
·CVE-2021-4157
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于用戶使用鏡像的方式中存在內(nèi)存溢出缺陷。有權(quán)訪問 NFS 掛載的用戶利用該漏洞可以使系統(tǒng)崩潰或提升系統(tǒng)權(quán)限。
·CVE-2021-4159
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,具有向內(nèi)核插入eBPF代碼權(quán)限的本地攻擊者可以利用該漏洞泄露內(nèi)核內(nèi)部?jī)?nèi)存詳細(xì)信息。
·CVE-2021-4197
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在授權(quán)問題漏洞,攻擊者可利用該漏洞通過Cgroup Fd Writing繞過Linux內(nèi)核的限制以提升權(quán)限。
·CVE-2021-42008
描述:在5.13.13之前的Linux內(nèi)核中,drivers/net/hamradio/6pack.c中的decode_data函數(shù)有一個(gè)slab越界寫入。 來自具有CAP_NET_ADMIN能力的進(jìn)程的輸入可以導(dǎo)致根訪問。
·CVE-2021-4202
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞通過nci request()強(qiáng)制重用Linux內(nèi)核中已釋放的內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
·CVE-2021-43976
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 5.15.2及更早版本存在安全漏洞,攻擊者可利用該漏洞通過連接特制的usb設(shè)備造成拒絕服務(wù)(skb_over_panic)。
·CVE-2021-44733
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.15.11之前存在安全漏洞,該漏洞源于 TEE 子系統(tǒng)中的 drivers/tee/tee_shm.c 中存在 use-after-free。
·CVE-2021-44879
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在代碼問題漏洞,該漏洞源于在 5.16.3 之前的 Linux kernel fs/f2fs/gc.c 中的 gc_data_segment 中,沒有考慮特殊文件,導(dǎo)致 move_data_page 空指針取消引用。
·CVE-2021-45095
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。overlayfs是其中的一套文件系統(tǒng)。Linux kernel 存在安全漏洞,該漏洞源于從 5.15.8 開始,Linux 內(nèi)核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用計(jì)數(shù)泄漏。
·CVE-2021-45469
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.15.11之前版本存在安全漏洞,該漏洞源于Linux內(nèi)核的fs/f2fs/xattr.c中的__f2fs_setxattr,當(dāng)一個(gè)inode有一個(gè)無效的最后一個(gè)xattr條目時(shí),會(huì)有超出邊界的內(nèi)存訪問。
·CVE-2021-45485
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于在5.13.3之前的Linux內(nèi)核的IPv6實(shí)現(xiàn)中,net IPv6輸出core.c有一個(gè)信息泄漏,這是因?yàn)槭褂昧艘粋€(gè)哈希表,雖然很大,但沒有正確地考慮到基于IPv6的攻擊者可利用該漏洞通??梢栽谠S多IPv6源地址中選擇。
·CVE-2021-45486
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于在5.12.4之前的Linux內(nèi)核的IPv4實(shí)現(xiàn)中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的問題。
·CVE-2021-45868
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.15.3之前版本存在安全漏洞,該漏洞源于內(nèi)核中的fs/quota/quota_tree.c 不會(huì)驗(yàn)證磁盤上quota_tree中的塊號(hào),如果配額文件損壞,可能會(huì)導(dǎo)致釋放后重用漏洞。
·CVE-2022-0001
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于英特爾為他們的產(chǎn)品添加的硬件緩解措施存在不足。攻擊者可利用該漏洞獲取敏感信息。
·CVE-2022-0322
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于通過sctp make strreset req()強(qiáng)制Linux內(nèi)核的斷言錯(cuò)誤從而觸發(fā)拒絕服務(wù)。
·CVE-2022-0330
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 的GPU i915內(nèi)核驅(qū)動(dòng)程序功能存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于驅(qū)動(dòng)程序發(fā)現(xiàn)了隨機(jī)存取內(nèi)存的漏洞,攻擊者可利用該漏洞在GPU上運(yùn)行惡意代碼,升級(jí)他們?cè)谙到y(tǒng)上的特權(quán)。
·CVE-2022-0435
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于在 Linux 內(nèi)核的 TIPC 協(xié)議功能中發(fā)現(xiàn)了堆棧溢出缺陷,用戶發(fā)送帶有惡意內(nèi)容的數(shù)據(jù)包,其中域成員節(jié)點(diǎn)的數(shù)量高于允許的 64 個(gè)。如果遠(yuǎn)程用戶有權(quán)訪問 TIPC 網(wǎng)絡(luò),此漏洞允許遠(yuǎn)程用戶使系統(tǒng)崩潰或可能提升他們的權(quán)限。
·CVE-2022-0487
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于在Linux內(nèi)核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中發(fā)現(xiàn)了一個(gè)use-after-free漏洞。 在此漏洞中,具有用戶權(quán)限的本地攻擊者可能會(huì)影響系統(tǒng)機(jī)密性。
·CVE-2022-0492
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于軟件對(duì)用權(quán)限限制存在問題。攻擊者可利用該漏洞可以通過Cgroups Release Agent 繞過Linux內(nèi)核的限制,以升級(jí)他的權(quán)限。
·CVE-2022-0617
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于在Linux內(nèi)核UDF文件系統(tǒng)功能中,發(fā)現(xiàn)了一個(gè)空指針解引用的缺陷。攻擊者可利用該漏洞使系統(tǒng)崩潰。
·CVE-2022-0847
描述:在Linux內(nèi)核中,新管道緩沖區(qū)結(jié)構(gòu)的“flags”成員在copy_page_to_iter_pipe和push_pipe函數(shù)中缺少正確初始化,因此可能包含過時(shí)的值,這是一個(gè)缺陷。未經(jīng)授權(quán)的本地用戶可以使用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,從而提升他們?cè)谙到y(tǒng)上的權(quán)限。
·CVE-2022-1016
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux 內(nèi)核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個(gè)缺陷。攻擊者可以通過nft_do_chain()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
·CVE-2022-22942
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞允許具有用戶權(quán)限的本地攻擊者導(dǎo)致權(quán)限提升問題。
·CVE-2022-23960
描述:Xen是英國(guó)劍橋(Cambridge)大學(xué)的一款開源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。Xen存在安全漏洞。
·CVE-2022-24448
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞源于Linux 內(nèi)核中的 fs/nfs/dir.c 中發(fā)現(xiàn)了一個(gè)問題。 如果應(yīng)用程序設(shè)置了 O_DIRECTORY 標(biāo)志,并嘗試打開常規(guī)文件,nfs_atomic_open() 將執(zhí)行常規(guī)查找。 如果找到常規(guī)文件,則應(yīng)該發(fā)生 ENOTDIR,但服務(wù)器會(huì)在文件描述符中返回未初始化的數(shù)據(jù)。
·CVE-2022-24958
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在代碼問題漏洞,該漏洞源于產(chǎn)品/usb/gadget/legacy/inode.c文件中對(duì)dev->buf的處理存在錯(cuò)誤。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于產(chǎn)品/net/hamradio/yam.c文件中的yam_siocdevprivate函數(shù)未對(duì)內(nèi)存邊界做有效限制。攻擊者可通過該漏洞導(dǎo)致緩沖區(qū)溢出。以下產(chǎn)品及版本受到影響:Linux kernel 5.16.5 之前版本。
·CVE-2022-25258
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.16.10之前版本存在代碼問題漏洞,該漏洞源于USB Gadget子系統(tǒng)缺乏對(duì)接口操作系統(tǒng)描述符請(qǐng)求(具有大數(shù)組索引的請(qǐng)求和與空函數(shù)指針檢索相關(guān)的請(qǐng)求)的特定驗(yàn)證,可能導(dǎo)致內(nèi)存損壞。
·CVE-2022-25375
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.16.10之前版本存在安全漏洞,該漏洞源于RNDIS USB缺乏對(duì)RNDIS MSG SET命令大小的驗(yàn)證。攻擊者可利用該漏洞可以從內(nèi)核內(nèi)存中獲取敏感信息。
·CVE-2022-26490
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 版本存在安全漏洞,該漏洞源于不受信任的長(zhǎng)度參數(shù)而導(dǎo)致EVT_TRANSACTION緩沖區(qū)溢出。
·CVE-2022-26966
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)。Linux kernel 5.16.12之前存在安全漏洞。該漏洞允許攻擊者通過設(shè)備用精心設(shè)計(jì)的幀長(zhǎng)度從堆內(nèi)存中獲取敏感信息。
·CVE-2022-27223
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞端點(diǎn)索引未經(jīng)過驗(yàn)證,并且可能被主機(jī)操縱以進(jìn)行陣列外訪問。
·CVE-2022-27666
描述:Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.16.15之前版本存在安全漏洞,該漏洞源于net/ipv4/esp4.c 和 net/ipv6/esp6.c 中IPsec ESP 代碼存在緩沖區(qū)溢出。本地攻擊者可利用該漏洞通過覆蓋內(nèi)核堆對(duì)象獲得特權(quán)。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-debug、kernel-debug-core、kernel-debug-devel、kernel-debug-modules、kernel-debug-modules-extra、kernel-debug-modules-internal、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
bpftool-4.19.90-25.14.v2101.ky10或以上版本
kernel-4.19.90-25.14.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.14.v2101.ky10或以上版本
kernel-core-4.19.90-25.14.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10或以上版本
kernel-devel-4.19.90-25.14.v2101.ky10或以上版本
kernel-headers-4.19.90-25.14.v2101.ky10或以上版本
kernel-modules-4.19.90-25.14.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.14.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.14.v2101.ky10或以上版本
kernel-tools-4.19.90-25.14.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.14.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10或以上版本
perf-4.19.90-25.14.v2101.ky10或以上版本
python3-perf-4.19.90-25.14.v2101.ky10或以上版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
bpftool-4.19.90-25.14.v2101.ky10或以上版本
kernel-4.19.90-25.14.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.14.v2101.ky10或以上版本
kernel-core-4.19.90-25.14.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10或以上版本
kernel-devel-4.19.90-25.14.v2101.ky10或以上版本
kernel-headers-4.19.90-25.14.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.14.v2101.ky10或以上版本
kernel-modules-4.19.90-25.14.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.14.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.14.v2101.ky10或以上版本
kernel-tools-4.19.90-25.14.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.14.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10或以上版本
perf-4.19.90-25.14.v2101.ky10或以上版本
python3-perf-4.19.90-25.14.v2101.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2020-16119:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-26141:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-26145:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-28097:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-36385:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-3702:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-0929:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-20317:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-20320:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-20322:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-22543:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-28714:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-28715:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-33098:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3444:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-34693:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3609:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3640:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3655:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3669:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-37159:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-3772:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-38207:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-39633:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-39648:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-39656:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-39657:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-39685:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4037:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4135:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4149:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4155:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4157:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4159:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4197:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-42008:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-4202:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-43976:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-44733:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-44879:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-45095:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-45469:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-45485:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-45486:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-45868:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0001:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0322:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0330:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0435:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0487:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0492:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0617:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-0847:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-1016:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-22942:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-23960:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-24448:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-24958:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-24959:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-25258:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-25375:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-26490:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-26966:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-27223:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2022-27666:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.14.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.14.v2101.ky10.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename