公告ID(KYSA-202104-1242)
公告ID:KYSA-202104-1242
公告摘要:kernel-alt安全漏洞
等級:Important
發(fā)布日期:2021-04-08
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2017-12168
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.8.11之前的版本中的arch/arm64/kvm/sys_regs.c文件的‘a(chǎn)ccess_pmu_evcntr’函數(shù)存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(wù)(斷言失敗和主機(jī)操作系統(tǒng)崩潰)。
·CVE-2017-15129
描述:從v4.0-rc1到v4.15-rc5,在影響Linux內(nèi)核的網(wǎng)絡(luò)命名空間代碼中發(fā)現(xiàn)了釋放后使用漏洞。在netns_ids idr中發(fā)現(xiàn)可能導(dǎo)致雙重空閑和內(nèi)存損壞的對等網(wǎng)絡(luò)后,函數(shù)get_net_ns_by_id()不會(huì)檢查net::count值。此漏洞允許未經(jīng)授權(quán)的本地用戶在系統(tǒng)上誘發(fā)內(nèi)核內(nèi)存損壞,從而導(dǎo)致崩潰。由于該缺陷的性質(zhì),不能完全排除特權(quán)升級的可能性,盡管被認(rèn)為不太可能。
·CVE-2017-17448
描述:Linux內(nèi)核到4.14.4版本中的net/netfilter/nfnetlink_cthelper.c函數(shù)不需要對new、get和del操作使用CAP_netfilter/nfnetlink_cthelper.c功能。這允許本地用戶繞過預(yù)期的訪問限制,因?yàn)閚fnl_cthelper_list數(shù)據(jù)結(jié)構(gòu)在所有網(wǎng)絡(luò)命名空間中共享。
·CVE-2017-17449
描述:Linux內(nèi)核4.14.4版本中net/netlink/af_netlink.c中的u netlink_deliver_tap_skb函數(shù)在啟用CONFIG_NLMON時(shí),不會(huì)將netlink消息的觀察限制在單個(gè)網(wǎng)絡(luò)名稱空間中。這允許本地用戶通過利用CAP\u NET_ADMIN功能來嗅探nlmon接口上系統(tǒng)上的所有Netlink活動(dòng)來獲取敏感信息。
·CVE-2017-17712
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.14.6及之前的版本中的net/ipv4/raw.c文件的’raw_sendmsg()‘函數(shù)存在競爭條件漏洞。本地攻擊者可利用該漏洞執(zhí)行代碼,獲取權(quán)限。
·CVE-2017-17805
描述:Linux內(nèi)核4.14.8之前版本中的Salsa20加密算法無法正確處理零長度輸入。這使得本地攻擊者能夠使用基于AF_ALG的skcipher接口,通過執(zhí)行使用blkcipher_walk API的精心編制的系統(tǒng)調(diào)用序列,導(dǎo)致拒絕服務(wù)(未初始化內(nèi)存釋放和內(nèi)核崩潰)或產(chǎn)生其他未指明的影響。salsa20的通用實(shí)現(xiàn)(crypto/salsa20_generic.c)和x86實(shí)現(xiàn)(arch/x86/crypto/sal20_glue.c)都易受攻擊。
·CVE-2017-18203
描述:Linux內(nèi)核在4.14.3版之前,易受drivers/md/dm.c:dm_get_from_koobject()中的拒絕服務(wù)攻擊,這可能是由于本地用戶在創(chuàng)建和刪除dm設(shè)備時(shí)利用了使用giu dm_destroy()的競爭條件造成的。只有具有特權(quán)的本地用戶(具有CAP_SYS_ADMIN功能)才能直接執(zhí)行用于dm設(shè)備創(chuàng)建和刪除的ioctl操作,這通常不受未經(jīng)授權(quán)的攻擊者的直接控制。
·CVE-2017-18208
描述:Linux內(nèi)核中的madvise_willneed函數(shù)允許本地用戶觸發(fā)對DAX映射的madvise_willneed的使用,從而導(dǎo)致拒絕服務(wù)(無限循環(huán))。
·CVE-2017-18344
描述:Linux內(nèi)核中kernel/time/posix timers.c中的timer_create syscall實(shí)現(xiàn)沒有正確驗(yàn)證sigevent->sigev_notify字段,這導(dǎo)致show_timer函數(shù)訪問越界。
·CVE-2017-18551
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.14.15之前版本中的drivers/i2c/i2c-core-smbus.c文件的‘i2c_smbus_xfer_emulated’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2018-1000004
描述:在Linux內(nèi)核版本4.12、3.10、2.6和可能更早的版本中,聲音系統(tǒng)中存在一個(gè)競態(tài)條件漏洞,允許由于釋放后使用條件而導(dǎo)致潛在的死鎖和內(nèi)存損壞,從而導(dǎo)致拒絕服務(wù)。由于缺陷的性質(zhì),不能完全排除特權(quán)升級的可能性,盡管我們認(rèn)為不太可能。
·CVE-2018-1000026
描述:Linux內(nèi)核版本4.15的bnx2x網(wǎng)卡驅(qū)動(dòng)程序中的錯(cuò)誤驗(yàn)證允許通過gso_大小大于~9700字節(jié)的數(shù)據(jù)包進(jìn)行拒絕服務(wù)(DoS)攻擊。不受信任的來賓虛擬機(jī)可以利用主機(jī)中的此漏洞,導(dǎo)致網(wǎng)卡崩潰。
·CVE-2018-1000199
描述:在使用硬件斷點(diǎn)(CONFIG_HAVE_HW_breakpoint)支持構(gòu)建的Linux內(nèi)核中發(fā)現(xiàn)了地址損壞缺陷。當(dāng)通過“modify_user_hw_breakpoint”例程修改h/w斷點(diǎn)時(shí),未經(jīng)授權(quán)的用戶/進(jìn)程可能會(huì)利用此漏洞使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致DoS或可能升級系統(tǒng)上的權(quán)限。
·CVE-2018-10322
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.16.3及之前版本中的fs/xfs/libxfs/xfs_inode_buf.c文件的‘xfs_dinode_verify’函數(shù)存在安全漏洞。本地攻擊者可借助特制的xfs鏡像利用該漏洞造成拒絕服務(wù)(‘xfs_ilock_attr_map_shared’函數(shù)無效指針逆向引用)。
·CVE-2018-1068
描述:在用于橋接的32位syscall接口的Linux內(nèi)核實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。這允許特權(quán)用戶任意寫入有限范圍的內(nèi)核內(nèi)存。
·CVE-2018-10878
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶通過安裝和操作特制的ext4文件系統(tǒng)映像,可能導(dǎo)致越界寫入和拒絕服務(wù)或其他未指明的影響。
·CVE-2018-10879
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶可以在ext4 xattr_set_entry函數(shù)中造成空閑后使用,并且重命名特制的ext4文件系統(tǒng)映像中的文件可能會(huì)導(dǎo)致拒絕服務(wù)或其他未指明的影響。
·CVE-2018-10881
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶通過裝載和操作特制的ext4文件系統(tǒng)映像,可以導(dǎo)致ext4_get_group_info函數(shù)的越界訪問、拒絕服務(wù)和系統(tǒng)崩潰。
·CVE-2018-10882
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的操作系統(tǒng)Linux所使用的內(nèi)核。ext4 filesystem是其中的一套ext4文件系統(tǒng)組件。Linux kernel中的ext4 filesystem中存在安全漏洞。攻擊者可借助特制的ext4文件系統(tǒng)鏡像利用該漏洞造成拒絕服務(wù)(越界寫入)。
·CVE-2018-10883
描述:在Linux內(nèi)核的ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷。本地用戶通過裝載和操作特制的ext4文件系統(tǒng)映像,可以導(dǎo)致jbd2_journal_dirty_metadata()中的越界寫入、拒絕服務(wù)和系統(tǒng)崩潰。
·CVE-2018-10902
描述:發(fā)現(xiàn)原始midi內(nèi)核驅(qū)動(dòng)程序無法防止并發(fā)訪問,這會(huì)導(dǎo)致在rawmidi.c文件中snd_rawmidi_input_params()和snd_rawmidi_output_status()中出現(xiàn)雙重重新分配(雙自由)。惡意本地攻擊者可能會(huì)將此用于權(quán)限提升。
·CVE-2018-1092
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.15.15及之前的版本中的fs/ext4/inode.c文件的‘ext4_iget’函數(shù)存在安全漏洞。攻擊者可借助特制的ext4鏡像利用該漏洞造成拒絕服務(wù)(‘ext4_process_freed_data’函數(shù)空指針逆向引用)。
·CVE-2018-1094
描述:Linux內(nèi)核易受ext4/xattr.c:ext4\uxattr_inode_hash()函數(shù)中的空指針取消引用攻擊。攻擊者可以欺騙合法用戶,或者有特權(quán)的攻擊者可以利用此漏洞通過特制的ext4映像來取消對空指針的引用。
·CVE-2018-10940
描述:在4.16.6之前的Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)漏洞,在該漏洞中,drivers/cdrom/cdrom.c中的cdrom_ioctl_media_changed函數(shù)允許本地攻擊者在cdrom驅(qū)動(dòng)程序cdrom_media_changed ioctl中使用不正確的邊界檢查來讀取內(nèi)核內(nèi)存。
·CVE-2018-1095
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.15.15及之前版本中的fs/ext4/xattr.c文件的‘ext4_xattr_check_entries’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確的校驗(yàn)xattr的大小。攻擊者可借助特制的ext4圖像利用該漏洞使程序?qū)attr大小值解析成錯(cuò)誤的代碼,造成拒絕服務(wù)(‘get_acl’函數(shù)空指針逆向引用和系統(tǒng)崩潰)。
·CVE-2018-1118
描述:Linux內(nèi)核無法在vhost/vhost.c:vhost_new_msg()函數(shù)中正確初始化虛擬來賓和主機(jī)操作系統(tǒng)之間傳遞的消息中的內(nèi)存。這允許本地特權(quán)用戶在讀取/dev/vhost-net設(shè)備文件時(shí)讀取一些內(nèi)核內(nèi)存內(nèi)容。
·CVE-2018-1120
描述:通過mmap()將FUSE-backed文件放入包含命令行參數(shù)(或環(huán)境字符串)的進(jìn)程內(nèi)存中,攻擊者可以從psutil或procps(例如ps,w) 或?qū)?proc//cmdline(或/proc//environ)文件進(jìn)行read()調(diào)用以無限期(拒絕服務(wù))或在一段受控時(shí)間內(nèi)(作為其他攻擊的同步原語)進(jìn)行read()調(diào)用的任何其他程序。
·CVE-2018-11412
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.13版本至4.16.11版本中存在安全漏洞,該漏洞源于fs/ext4/inline.c文件中的‘ext4_read_inline_data()’函數(shù)使用了不可信的長度值來執(zhí)行memcpy函數(shù)。攻擊者可利用該漏洞損壞內(nèi)存。
·CVE-2018-13405
描述:在LInux內(nèi)核的fs/inode.c:inode_init_owner()函數(shù)邏輯中發(fā)現(xiàn)一個(gè)漏洞,該漏洞允許本地用戶創(chuàng)建具有意外組所有權(quán)、組執(zhí)行和SGID權(quán)限位設(shè)置的文件,在這樣的場景中,目錄是SGID,屬于某個(gè)組,并且可以由不是該組成員的用戶寫入。這可能會(huì)導(dǎo)致在不應(yīng)該授予權(quán)限的情況下授予過多權(quán)限。
·CVE-2018-18386
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.14.11之前版本中的drivers/tty/n_tty.c文件存在安全漏洞。本地攻擊者可利用該漏洞掛起偽終端設(shè)備或限制進(jìn)一步使用偽終端設(shè)備。
·CVE-2018-18690
描述:在4.17之前的Linux內(nèi)核中,能夠在xfs文件系統(tǒng)上設(shè)置屬性的本地攻擊者可能會(huì)在xfs屬性更改期間觸發(fā)未經(jīng)檢查的錯(cuò)誤條件,從而使該文件系統(tǒng)在下一次裝載之前不可操作,因?yàn)閒s/xfs/libxfs/xfs_attr.c中的xfs_attr_shortform_addname錯(cuò)誤地處理了從短到長的屬性。
·CVE-2018-3639
描述:AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產(chǎn)品。
AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實(shí)施邊信道攻擊利用該漏洞獲取信息。
·CVE-2018-5344
描述:在Linux內(nèi)核處理環(huán)回設(shè)備時(shí)發(fā)現(xiàn)了一個(gè)缺陷。具有設(shè)置環(huán)回磁盤權(quán)限的攻擊者可能會(huì)創(chuàng)建拒絕服務(wù)或其他未指定的操作。
·CVE-2018-5390
描述:Linux內(nèi)核處理巧盡心思構(gòu)建的TCP數(shù)據(jù)包時(shí)發(fā)現(xiàn)了一個(gè)名為SegmentSmack的缺陷。遠(yuǎn)程攻擊者可利用此漏洞觸發(fā)對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數(shù)的時(shí)間和計(jì)算代價(jià)高昂的調(diào)用,方法是在正在進(jìn)行的tcp會(huì)話中發(fā)送經(jīng)過特殊修改的包,從而導(dǎo)致CPU飽和,從而在系統(tǒng)上拒絕服務(wù)。維持拒絕服務(wù)條件需要與可訪問的開放端口進(jìn)行連續(xù)的雙向TCP會(huì)話,因此無法使用欺騙的IP地址執(zhí)行攻擊。
·CVE-2018-5391
描述:在Linux內(nèi)核處理特制TCP數(shù)據(jù)包的方式中發(fā)現(xiàn)了一個(gè)名為SegmentSmack的漏洞。 遠(yuǎn)程攻擊者可以通過在正在進(jìn)行的TCP會(huì)話中發(fā)送經(jīng)過特殊修改的數(shù)據(jù)包來觸發(fā)時(shí)間并計(jì)算對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函數(shù)的昂貴調(diào)用,這可能導(dǎo)致CPU飽和,從而導(dǎo)致系統(tǒng)服務(wù)中斷。 維持拒絕服務(wù)條件需要連續(xù)的雙向TCP會(huì)話到可訪問的開放端口,因此無法使用欺騙性IP地址進(jìn)行攻擊。
·CVE-2018-5750
描述:Linux內(nèi)核4.14.15版本的drivers/acpi/sbshc.c中的acpi_smbus_hc_add函數(shù)允許本地用戶通過從SBS hc printk調(diào)用讀取dmesg數(shù)據(jù)來獲取敏感地址信息。
·CVE-2018-5803
描述:處理SCTP時(shí),“ _ sctp_make_chunk()”函數(shù)(net / sctp / sm_make_chunk.c)中發(fā)生錯(cuò)誤,惡意本地用戶可以利用數(shù)據(jù)包長度導(dǎo)致內(nèi)核崩潰和DoS。
·CVE-2018-5848
描述:在Linux內(nèi)核中的函數(shù)wmi_set_ie()中,長度驗(yàn)證代碼無法正確處理無符號整數(shù)溢出。因此,“ie_len”參數(shù)的較大值可能會(huì)導(dǎo)致緩沖區(qū)溢出,從而導(dǎo)致內(nèi)存損壞,從而導(dǎo)致系統(tǒng)崩潰或其他未指定的影響。由于缺陷的性質(zhì),不能完全排除特權(quán)升級的可能性,盡管我們認(rèn)為不太可能。
·CVE-2018-6927
描述:357/5000
在4.14.15之前的Linux內(nèi)核中,kernel / futex.c中的futex_requeue函數(shù)可能允許攻擊者觸發(fā)負(fù)的喚醒或重新排隊(duì)值,從而導(dǎo)致拒絕服務(wù)(整數(shù)溢出)或可能產(chǎn)生未指定的其他影響。 由于該漏洞的性質(zhì),雖然我們認(rèn)為不太可能升級特權(quán),但無法完全排除其特權(quán)升級。
·CVE-2018-7566
描述:當(dāng)首次寫入發(fā)生并且池為空時(shí),ALSA排序器核心通過調(diào)用snd_seq_pool_init()來按需初始化事件池。 用戶可以同時(shí)通過ioctl手動(dòng)重置池大小,這可能會(huì)導(dǎo)致UAF或越界訪問。
·CVE-2018-8781
描述:在Linux內(nèi)核(驅(qū)動(dòng)程序/gpu/drm/udl/udl_fb.c:udl_fb_mmap()函數(shù))中,從版本3.4到4.15,發(fā)現(xiàn)了一個(gè)整數(shù)溢出漏洞。 擁有udldrmfb驅(qū)動(dòng)程序訪問權(quán)限的攻擊者可以利用它來獲取對內(nèi)核物理頁的完全讀取和寫入權(quán)限,從而在內(nèi)核空間中執(zhí)行代碼。
·CVE-2019-12614
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.1.6及之前版本中的arch/powerpc/platforms/pseries/dlpar.c文件的dlpar_parse_cc_property存在代碼問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開發(fā)過程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯栴}。
·CVE-2019-14814
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel中存在緩沖區(qū)錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2019-15030
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.2.14及之前版本中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進(jìn)行正確的驗(yàn)證。
·CVE-2019-15031
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.2.14及之前版本中存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運(yùn)行過程中存在配置等錯(cuò)誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。
·CVE-2019-15099
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.2.8及之前版本中的drivers/net/wireless/ath/ath10k/usb.c文件存在代碼問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開發(fā)過程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯栴}。
·CVE-2019-15538
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.2.9及之前版本中的fs/xfs/xfs_iops.c文件的xfs_setattr_nonsize存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2019-18660
描述:Linux內(nèi)核在PowerPC平臺(tái)上實(shí)現(xiàn)計(jì)數(shù)緩存(間接分支緩存)和鏈接(返回地址)堆棧的軟件刷新時(shí)發(fā)現(xiàn)了一個(gè)缺陷。這些結(jié)構(gòu)的刷新有助于防止類似spectersb的攻擊,這種攻擊可能會(huì)將信息從一個(gè)用戶進(jìn)程泄漏到另一個(gè)用戶進(jìn)程。未經(jīng)授權(quán)的用戶可以利用此漏洞,通過執(zhí)行有針對性的緩存?zhèn)韧ǖ拦?,越過系統(tǒng)調(diào)用或進(jìn)程邊界,讀取特權(quán)內(nèi)存。
·CVE-2019-18805
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.0.11之前版本中的net/ipv4/sysctl_net_ipv4.c文件的‘tcp_ack_update_rtt’函數(shù)存在輸入驗(yàn)證錯(cuò)誤漏洞。遠(yuǎn)程攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2019-19447
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.0.21版本中的fs/ext4/super.c文件的‘ext4_put_super’函數(shù)存在資源管理錯(cuò)誤漏洞。攻擊者可借助特制的ext4文件系統(tǒng)鏡像利用該漏洞執(zhí)行任意代碼或?qū)е戮芙^服務(wù)。
·CVE-2019-19524
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.3.12之前版本中的drivers/input/ff-memless.c驅(qū)動(dòng)程序存在資源管理錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
·CVE-2019-19922
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.3.9之前版本中的kernel/sched/fair.c文件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2019-20054
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.0.6之前版本中的fs/proc/proc_sysctl.c文件的‘drop_sysctl_table()’存在代碼問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開發(fā)過程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯栴}。
·CVE-2019-20095
描述:Linux kernel是美國Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.1.6之前版本中的drivers/net/wireless/marvell/mwifiex/cfg80211.c文件的‘mwifiex_tm_cmd’函數(shù)存在安全漏洞,該漏洞源于程序沒有釋放被分配的hostcmd內(nèi)存。攻擊者可利用該漏洞造成內(nèi)存泄露并導(dǎo)致拒絕服務(wù)。
·CVE-2019-9454
描述:Android是美國谷歌(Google)和開放手持設(shè)備聯(lián)盟(簡稱OHA)的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。I2C driver是其中的一個(gè)兩線式串行總線驅(qū)動(dòng)程序。Android中的I2C驅(qū)動(dòng)程序存在提權(quán)漏洞。攻擊者可利用該漏洞提升權(quán)限。
2.受影響的軟件包
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7
·aarch64架構(gòu):
kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7 (aarch64)
kernel-4.14.0-115.26.1.el7a.01或以上版本
kernel-abi-whitelists-4.14.0-115.26.1.el7a.01或以上版本
kernel-debug-4.14.0-115.26.1.el7a.01或以上版本
kernel-debug-devel-4.14.0-115.26.1.el7a.01或以上版本
kernel-devel-4.14.0-115.26.1.el7a.01或以上版本
kernel-doc-4.14.0-115.26.1.el7a.01或以上版本
kernel-headers-4.14.0-115.26.1.el7a.01或以上版本
kernel-tools-4.14.0-115.26.1.el7a.01或以上版本
kernel-tools-libs-4.14.0-115.26.1.el7a.01或以上版本
kernel-tools-libs-devel-4.14.0-115.26.1.el7a.01或以上版本
perf-4.14.0-115.26.1.el7a.01或以上版本
python-perf-4.14.0-115.26.1.el7a.01或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2017-12168:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-15129:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-17448:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-17449:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-17712:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-17805:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-18203:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-18208:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-18344:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2017-18551:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1000004:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1000026:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1000199:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10322:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1068:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10878:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10879:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10881:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10882:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10883:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10902:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1092:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1094:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-10940:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1095:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1118:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-1120:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-11412:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-13405:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-18386:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-18690:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-3639:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-5344:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-5390:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-5391:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-5750:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-5803:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-5848:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-6927:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-7566:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2018-8781:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-12614:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-14814:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-15030:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-15031:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-15099:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-15538:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-18660:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-18805:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-19447:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-19524:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-19922:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-20054:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-20095:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
CVE-2019-9454:需要重啟 kernel-alt 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7
kernel-alt(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.14.0-115.26.1.el7a.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.14.0-115.26.1.el7a.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/perf-4.14.0-115.26.1.el7a.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/python-perf-4.14.0-115.26.1.el7a.01.aarch64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename