安全漏洞

安全漏洞補丁公告

當前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補丁公告

公告ID(KYSA-202501-1015

公告ID:KYSA-202501-1015 公告摘要:kernel安全漏洞 等級:中等 發(fā)布日期:2025-01-14

詳細介紹

1.修復的漏洞 ·CVE-2021-47015 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞。 ·CVE-2021-47060 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于在合并 MMIO 的情況下,會導致已刪除的列表條目取消引用。 ·CVE-2021-47061 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。 ·CVE-2021-47074 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于nvme_loop_create_ctrl()中存在內(nèi)存泄漏問題。 ·CVE-2021-47077 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于空指針取消引用。 ·CVE-2021-47101 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于 asix中的 asix_mdio_read() 中的 uninit-value存在安全問題。 ·CVE-2021-47110 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 x86/kvm 模塊中存在錯誤。 ·CVE-2021-47112 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 x86/kvm 模塊中存在錯誤。 ·CVE-2021-47143 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于缺少設(shè)備清理步驟。 ·CVE-2021-47163 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于TIPC模塊中可能存在內(nèi)核崩潰問題。 ·CVE-2021-47167 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于 nfs_pageio_add_request() 中的 Oopsable存在安全問題。 ·CVE-2021-47202 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于of_thermal函數(shù)存在空指針取消引用漏洞。 ·CVE-2021-47205 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于取消綁定CCU驅(qū)動程序時存在安全漏洞。 ·CVE-2023-52435 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 net 中的 mss 存在潛在的溢出問題。 ·CVE-2023-52476 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于如果 vsyscall 因性能采樣而中斷 (NMI),則可能會調(diào)用序列。 ·CVE-2023-52477 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于允許訪問未初始化的 BOS 描述符。 ·CVE-2023-52478 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于接收器 USB 斷開連接時會導致內(nèi)核崩潰。 ·CVE-2023-52491 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于mtk_jpeg_dec_device_run中存在錯誤路徑處理問題,導致存在釋放后重用漏洞。 ·CVE-2023-52500 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞。 ·CVE-2023-52504 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在越界讀取問題。 ·CVE-2023-52566 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。 ·CVE-2023-52574 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。 ·CVE-2023-52583 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于ceph 中的dget() 存在死鎖或死代碼。 ·CVE-2023-52587 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于 IB/ipoib中的 mcast 列表存在死循環(huán)。 ·CVE-2023-52590 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于ocfs2中的父目錄未鎖定,因為沒有鎖定可能會破壞文件系統(tǒng)。 ·CVE-2023-52594 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在讀取越界問題。 ·CVE-2023-52595 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于mac80211不會自動停止隊列。 ·CVE-2023-52597 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞。攻擊者利用該漏洞導致主機進程的fpc寄存器損壞。 ·CVE-2023-52598 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞。攻擊者利用該漏洞導致fpc寄存器損壞。 ·CVE-2023-52602 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在越界訪問問題。 ·CVE-2023-52603 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在數(shù)組索引越界。 ·CVE-2023-52606 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞。攻擊者利用該漏洞導致內(nèi)核堆棧損壞。 ·CVE-2023-52607 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于NULL指針取消引用。 ·CVE-2023-52609 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于mmput()和do_exit()之間存在競爭問題。 ·CVE-2023-52612 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于scomp-fix-req->dst存在緩沖區(qū)溢出漏洞。 ·CVE-2023-52615 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于mmap-ed hwrng存在死鎖問題。 ·CVE-2023-52617 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于stdev_release()存在安全漏洞。 ·CVE-2023-52619 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于當cpu數(shù)量設(shè)置為奇數(shù)時會發(fā)生崩潰。 ·CVE-2023-52620 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在匿名集超時問題。 ·CVE-2023-52623 描述:Linux kernel中SUNRPC存在可疑的RCU使用警告。 ·CVE-2023-52635 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于如果在循環(huán)中頻繁切換調(diào)速器,有可能會導致計時器列表損壞。 ·CVE-2023-52637 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。 ·CVE-2023-52638 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于出現(xiàn)死鎖問題。 ·CVE-2023-7042 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于函數(shù)ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev()存在空指針取消引用漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(DOS)。 ·CVE-2024-22099 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel v2.6.12-rc2版本存在安全漏洞,該漏洞源于存在NULL指針取消引用,允許緩沖區(qū)溢出。 ·CVE-2024-24859 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 net/bluetooth 的 sniff_{min,max}_interval_set() 方法存在藍牙嗅探異常問題。 ·CVE-2024-25739 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于缺少對 ubi->leb_size 的檢查,drivers/mtd/ubi/vtbl.c 中的 create_empty_lvol 可能會嘗試分配零字節(jié)并崩潰。 ·CVE-2024-26636 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于程序能夠欺騙 llc_ui_sendmsg(),分配一個沒有余量的 skb。 ·CVE-2024-26642 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于netfilter:nf_tables:disallow存在帶超時標志的匿名集。 ·CVE-2024-26644 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞。 ·CVE-2024-26645 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于第二個 CPU 可能會錯誤地確定新密鑰與已存在的 val->key 和 subse 不匹配。 ·CVE-2024-26651 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于 sr9800 中未對 usbnet_get_endpoints 進行檢查。 ·CVE-2024-26654 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用漏洞。 ·CVE-2024-26663 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于tipc_udp_nl_bear_add()存在安全漏洞。 ·CVE-2024-26675 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于__alloc_page()存在安全漏洞。 ·CVE-2024-26679 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于調(diào)用 inet_recv_error() 時無需持有套接字鎖。 ·CVE-2024-26685 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于緩沖區(qū)存在錯誤。 ·CVE-2024-26697 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在數(shù)據(jù)損壞。 ·CVE-2024-26704 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在雙重釋放。 ·CVE-2024-26735 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于釋放后重用。 ·CVE-2024-26743 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在錯誤流程。 ·CVE-2024-26744 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于空指針取消引用。 ·CVE-2024-26751 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于無法正確停止循環(huán)。 ·CVE-2024-26758 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于掛起數(shù)組可能會導致無法取消注冊。 ·CVE-2024-26759 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在競爭條件。 ·CVE-2024-26763 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于可能會修改加密數(shù)據(jù)。 ·CVE-2024-26771 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于缺少空指針檢查。 ·CVE-2024-26772 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于從損壞的組中分配塊。 ·CVE-2024-26773 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于從損壞的組中分配塊。 ·CVE-2024-26775 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在潛在的死鎖。 ·CVE-2024-26777 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于除零錯誤。 ·CVE-2024-26778 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于除零錯誤。 ·CVE-2024-26779 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于存在競爭條件。 ·CVE-2024-26791 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于btrfs dev-replace未正確驗證設(shè)備名稱,可能會導致越界讀取。 ·CVE-2024-26793 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 gtp gtp_newlink() 中存在釋放后重用問題。 ·CVE-2024-26801 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于藍牙中的 hci_error_reset 存在釋放后重用問題。 ·CVE-2024-26804 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 net ip_tunnel中存在安全問題。 ·CVE-2024-26805 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 netlink skb_datagram_iter 中存在安全問題。 ·CVE-2024-26810 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel 存在安全漏洞,該漏洞源于 vfio/pci 中存在安全問題,通過配置空間更改 DisINTx 的掩碼可能會與 INTx 競爭。 ·CVE-2024-26816 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于重定位沒有作用。 ·CVE-2024-26920 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于register_snapshot_trigger() 在分配快照失敗時返回錯誤代碼而不是0。 ·CVE-2024-27437 描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel存在安全漏洞,該漏洞源于 vfio/pci 中存在安全問題。 2.受影響的軟件包 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 ·aarch64架構(gòu): kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers ·x86_64架構(gòu): kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-ipaclones-internal、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers 3.軟件包修復版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64) kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 kernel-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 python3-perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-4.19.90-25.39.v2101.ky10或以上版本 perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本 bpftool-4.19.90-25.39.v2101.ky10或以上版本 kernel-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-4.19.90-25.39.v2101.ky10或以上版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (x86_64) kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 kernel-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 python3-perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-4.19.90-25.39.v2101.ky10或以上版本 perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本 bpftool-4.19.90-25.39.v2101.ky10或以上版本 kernel-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-4.19.90-25.39.v2101.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后執(zhí)行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2021-47015:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47060:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47061:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47074:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47077:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47101:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47110:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47112:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47143:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47163:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47167:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47202:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2021-47205:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52435:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52476:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52477:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52478:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52491:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52500:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52504:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52566:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52574:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52583:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52587:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52590:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52594:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52595:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52597:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52598:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52602:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52603:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52606:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52607:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52609:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52612:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52615:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52617:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52619:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52620:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52623:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52635:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52637:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-52638:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2023-7042:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-22099:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-24859:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-25739:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26636:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26642:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26644:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26645:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26651:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26654:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26663:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26675:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26679:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26685:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26697:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26704:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26735:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26743:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26744:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26751:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26758:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26759:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26763:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26771:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26772:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26773:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26775:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26777:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26778:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26779:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26791:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26793:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26801:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26804:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26805:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26810:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26816:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-26920:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 CVE-2024-27437:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 kernel(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.39.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.39.v2101.ky10.aarch64.rpm kernel(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.39.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.x86_64.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202501-1014 下一篇: KYSA-202501-1016

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件