安全漏洞

安全漏洞補丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補丁公告

公告ID(KYSA-202206-1011

公告ID:KYSA-202206-1011 公告摘要:kernel安全漏洞 等級:Important 發(fā)布日期:2022-06-07

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2012-6701 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 3.4.1之前版本的fs/aio.c文件中存在整數(shù)溢出漏洞。本地攻擊者可借助較大的AIO iovec結(jié)構(gòu)體利用該漏洞影響保密性、完整性和可用性。 ·CVE-2015-8830 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 4.0版本的fs/aio.c文件中的‘a(chǎn)io_setup_single_vector’函數(shù)存在整數(shù)溢出漏洞。本地攻擊者可借助較大的AIO iovec利用該漏洞造成拒絕服務(wù)。 ·CVE-2017-1000371 描述:在Linux內(nèi)核映射ELF PIE二進制加載的實現(xiàn)中發(fā)現(xiàn)了一個缺陷,該實現(xiàn)允許規(guī)避旨在減輕這種行為的堆棧保護頁面保護機制。這個問題似乎僅限于基于i386的系統(tǒng)。 ·CVE-2017-2671 描述:在Linux內(nèi)核的鏈接層控制實現(xiàn)中發(fā)現(xiàn)了導(dǎo)致空指針取消引用的競爭條件。具有ping套接字訪問權(quán)限的本地攻擊者可以利用此漏洞使系統(tǒng)崩潰。 ·CVE-2017-6074 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.11及之前的版本中的net/dccp/input.c文件中的‘dccp_rcv_state_process’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確處理DCCP_PKT_REQUEST數(shù)據(jù)結(jié)構(gòu)。本地攻擊者可借助IPV6_RECVPKTINFO setsockopt系統(tǒng)調(diào)用的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(無效的釋放)。 ·CVE-2017-7308 描述:我們發(fā)現(xiàn)Linux內(nèi)核的網(wǎng)絡(luò)實現(xiàn)的packet_set_ring()函數(shù)沒有正確驗證某些塊大小的數(shù)據(jù)。具有CAP_NET_RAW功能的本地攻擊者可以利用此漏洞觸發(fā)緩沖區(qū)溢出,從而導(dǎo)致系統(tǒng)崩潰或權(quán)限提升。 ·CVE-2017-8824 描述:自2.6.16以來,在影響Linux內(nèi)核的DCCP套接字代碼中發(fā)現(xiàn)了一個釋放后使用漏洞。此漏洞允許攻擊者升級其權(quán)限。 ·CVE-2018-10872 描述:內(nèi)核存在安全漏洞,該漏洞源于在處理異常時出現(xiàn)錯誤。攻擊者可利用該漏洞造成拒絕服務(wù)(系統(tǒng)內(nèi)核崩潰)。 ·CVE-2018-10901 描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM virtualization subsystem是其中的一個虛擬化子系統(tǒng)。Linux kernel中的KVM virtualization子系統(tǒng)存在權(quán)限許可和訪問控制問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏有效的權(quán)限許可和訪問控制措施。 ·CVE-2018-13405 描述:在LInux內(nèi)核的fs/inode.c:inode_init_owner()函數(shù)邏輯中發(fā)現(xiàn)一個漏洞,該漏洞允許本地用戶創(chuàng)建具有意外組所有權(quán)、組執(zhí)行和SGID權(quán)限位設(shè)置的文件,在這樣的場景中,目錄是SGID,屬于某個組,并且可以由不是該組成員的用戶寫入。這可能會導(dǎo)致在不應(yīng)該授予權(quán)限的情況下授予過多權(quán)限。 ·CVE-2018-3620 描述:Intel Core i3 processor等都是美國英特爾(Intel)公司的產(chǎn)品。Intel Core i3 processor是一款酷睿(Core)i3系列中央處理器(CPU)。Intel Core i5 processor是一款酷睿(Core)i5系列中央處理器(CPU)。Intel Core i7 processor是一款酷睿(Core)i7系列中央處理器(CPU)。多款I(lǐng)ntel產(chǎn)品(使用推測執(zhí)行和地址轉(zhuǎn)換)中存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運行過程中存在配置等錯誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。以下產(chǎn)品受到影響:Intel Core i3 processor;Intel Core i5 processor;Intel Core i7 processor;Intel Core M processor family;2nd generation Intel Core processors;3rd generation Intel Core processors;4th generation Intel Core processors;5th generation Intel Core processors等。 ·CVE-2018-3639 描述:AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產(chǎn)品。 AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實施邊信道攻擊利用該漏洞獲取信息。 ·CVE-2018-3646 描述:Intel Core i3 processor等都是美國英特爾(Intel)公司的產(chǎn)品。Intel Core i3 processor是一款酷睿(Core)i3系列中央處理器(CPU)。Intel Core i5 processor是一款酷睿(Core)i5系列中央處理器(CPU)。Intel Core i7 processor是一款酷睿(Core)i7系列中央處理器(CPU)。多款I(lǐng)ntel產(chǎn)品(使用推測執(zhí)行和地址轉(zhuǎn)換)中存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運行過程中存在配置等錯誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。以下產(chǎn)品受到影響:Intel Core i3 processor;Intel Core i5 processor;Intel Core i7 processor;Intel Core M processor family;2nd generation Intel Core processors;3rd generation Intel Core processors;4th generation Intel Core processors;5th generation Intel Core processors等。 ·CVE-2018-8897 描述:在通過Mov SS或Pop SS指令進行堆棧切換操作后,Linux內(nèi)核處理異常的方式中發(fā)現(xiàn)了一個缺陷。在堆棧切換操作期間,處理器不傳遞中斷和異常,而是在執(zhí)行堆棧切換后的第一條指令時傳遞這些中斷和異常。未經(jīng)授權(quán)的系統(tǒng)用戶可以利用此漏洞使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。 ·CVE-2019-11135 描述:當(dāng)發(fā)生TSX異步中止(TAA)錯誤時,英特爾CPU處理推測性執(zhí)行指令的方式中發(fā)現(xiàn)了一個缺陷。可以監(jiān)視執(zhí)行時間的本地已驗證攻擊者可以通過比較中止執(zhí)行時間來推斷TSX內(nèi)存狀態(tài)。這可能允許通過此觀察到的副渠道針對正在執(zhí)行的任何TSX事務(wù)公開信息,同時攻擊者可以觀察中止時間。英特爾的事務(wù)性同步擴展(TSX)是一組指令,它們在鎖定保護的關(guān)鍵部分中支持事務(wù)性內(nèi)存,以改善多線程應(yīng)用程序的性能。CPU在關(guān)鍵部分將指令作為事務(wù)執(zhí)行,同時確保其原子狀態(tài)。當(dāng)這種交易執(zhí)行不成功時,處理器無法確保對事務(wù)存儲器的原子更新,因此處理器會回滾或中止此類事務(wù)執(zhí)行。在TSX異步中止(TAA)處于掛起狀態(tài)時,CPU可能會繼續(xù)從體系結(jié)構(gòu)緩沖區(qū)讀取數(shù)據(jù)并將其傳遞給相關(guān)的推測操作。這可能會通過推測性邊信道方式導(dǎo)致信息泄漏,這與微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)問題非常相似。 ·CVE-2019-1125 描述:在Linux內(nèi)核的系統(tǒng)中斷實現(xiàn)中發(fā)現(xiàn)了一個Spectre小工具。具有本地訪問權(quán)限的攻擊者可以使用此信息通過類似的側(cè)通道泄露私有數(shù)據(jù)。 ·CVE-2019-11477 描述:在Linux內(nèi)核的網(wǎng)絡(luò)子系統(tǒng)處理TCP選擇性確認(rèn)(SACK)段的方式中發(fā)現(xiàn)了一個整數(shù)溢出缺陷。在處理SACK段時,Linux內(nèi)核的socket buffer(SKB)數(shù)據(jù)結(jié)構(gòu)變得支離破碎。每個片段約為TCP最大段大?。∕SS)字節(jié)。為了有效地處理SACK塊,Linux內(nèi)核將多個碎片skb合并到一個skb中,這可能會使保存段數(shù)的變量溢出。遠程攻擊者可以利用此漏洞在TCP連接上發(fā)送SACK段序列(TCP MSS值很小),從而使Linux內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)(DoS)。 ·CVE-2020-10711 描述:在Linux內(nèi)核的SELinux子系統(tǒng)中發(fā)現(xiàn)一個空指針取消引用缺陷。通過“ebitmap_netlbl_import”例程將商業(yè)IP安全選項(CIPSO)協(xié)議的類別位圖導(dǎo)入到SELinux可擴展位圖時,會出現(xiàn)此漏洞。在“CIPSO v4_parsetag_rbm”例程中處理CIPSO restricted bitmap標(biāo)記時,它設(shè)置安全屬性以指示類別位圖存在,即使尚未分配。此問題導(dǎo)致在將同一類別位圖導(dǎo)入SELinux時出現(xiàn)空指針取消引用問題。此漏洞允許遠程網(wǎng)絡(luò)用戶使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。 2.受影響的軟件包 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 ·x86_64架構(gòu): kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-debuginfo-common-x86_64、kernel-devel、kernel-doc、kernel-firmware、kernel-headers、perf、python-perf 3.軟件包修復(fù)版本 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 (x86_64) kernel-2.6.32-754.35.1.el6或以上版本 kernel-abi-whitelists-2.6.32-754.35.1.el6或以上版本 kernel-debug-2.6.32-754.35.1.el6或以上版本 kernel-debug-devel-2.6.32-754.35.1.el6或以上版本 kernel-debuginfo-common-x86_64-2.6.32-754.35.1.el6或以上版本 kernel-devel-2.6.32-754.35.1.el6或以上版本 kernel-doc-2.6.32-754.35.1.el6或以上版本 kernel-firmware-2.6.32-754.35.1.el6或以上版本 kernel-headers-2.6.32-754.35.1.el6或以上版本 perf-2.6.32-754.35.1.el6或以上版本 python-perf-2.6.32-754.35.1.el6或以上版本 4.修復(fù)方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。 倉庫源地址: 中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/ 2.配置完成后執(zhí)行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2012-6701:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2015-8830:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2017-1000371:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2017-2671:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2017-6074:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2017-7308:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2017-8824:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2018-10872:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2018-10901:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2018-13405:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2018-3620:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2018-3639:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-3646:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2018-8897:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2019-11135:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2019-1125:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2019-11477:需要重啟 kernel 以使漏洞修復(fù)生效。 CVE-2020-10711:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 5.軟件包下載地址 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-abi-whitelists-2.6.32-754.35.1.el6.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.35.1.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debuginfo-common-x86_64-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-devel-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-doc-2.6.32-754.35.1.el6.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-firmware-2.6.32-754.35.1.el6.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-headers-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/perf-2.6.32-754.35.1.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/python-perf-2.6.32-754.35.1.el6.x86_64.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202206-1002 下一篇: KYSA-202208-1022

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件