公告ID(KYSA-202504-1010)
公告ID:KYSA-202504-1010
公告摘要:grub2安全漏洞
等級(jí):重要
發(fā)布日期:2025-04-01
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2024-45774
描述:在 GRUB2 中發(fā)現(xiàn)一個(gè)缺陷。一個(gè)經(jīng)過(guò)特殊構(gòu)造的 JPEG 文件可能導(dǎo)致 GRUB2 的 JPEG 解析器錯(cuò)誤檢查其內(nèi)部緩沖區(qū)的邊界,進(jìn)而引發(fā)越界寫(xiě)入。目前不排除存在通過(guò)覆蓋敏感信息來(lái)繞過(guò)安全啟動(dòng)保護(hù)機(jī)制的可能性。
·CVE-2024-45775
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。grub_extcmd_dispatcher() 函數(shù)會(huì)調(diào)用 grub_arg_list_alloc() 為 GRUB 的參數(shù)列表分配內(nèi)存。然而,它沒(méi)有對(duì)內(nèi)存分配失敗的情況進(jìn)行檢查。一旦分配失敗,parse_option() 函數(shù)就會(huì)處理空指針,這會(huì)導(dǎo)致 GRUB 崩潰,在某些罕見(jiàn)情況下,還會(huì)破壞中斷向量表(IVT)數(shù)據(jù)。
·CVE-2024-45776
描述:在 grub_mofile_open() 函數(shù)讀取語(yǔ)言 .mo 文件時(shí),GRUB2 未對(duì)內(nèi)部緩沖區(qū)分配過(guò)程中的整數(shù)溢出進(jìn)行驗(yàn)證。精心構(gòu)造的 .mo 文件可能導(dǎo)致緩沖區(qū)大小計(jì)算溢出,進(jìn)而引發(fā)越界讀寫(xiě)。利用該漏洞,攻擊者可泄露敏感數(shù)據(jù)或覆蓋關(guān)鍵數(shù)據(jù),甚至可能繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2024-45777
描述:在 GRUB2 中發(fā)現(xiàn)一個(gè)缺陷。grub_gettext_getstr_from_position() 函數(shù)讀取語(yǔ)言 .mo 文件時(shí),翻譯緩沖區(qū)的計(jì)算可能發(fā)生溢出,進(jìn)而導(dǎo)致越界寫(xiě)入。攻擊者可利用該問(wèn)題覆蓋 GRUB2 敏感的堆數(shù)據(jù),最終實(shí)現(xiàn)繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2024-45778
描述:在讀取 BFS 文件系統(tǒng)時(shí)發(fā)現(xiàn)了一個(gè)棧溢出漏洞。一個(gè)經(jīng)過(guò)精心構(gòu)造的 BFS 文件系統(tǒng)可能導(dǎo)致不受控制的循環(huán),從而使 GRUB2 崩潰。
·CVE-2024-45779
描述:在 GRUB2 的 BFS 文件系統(tǒng)驅(qū)動(dòng)中發(fā)現(xiàn)了一個(gè)整數(shù)溢出漏洞。當(dāng)讀取帶有間接盤(pán)區(qū)映射的文件時(shí),GRUB2 未能驗(yàn)證要讀取的盤(pán)區(qū)條目數(shù)。精心構(gòu)造或損壞的 BFS 文件系統(tǒng)可能在文件讀取過(guò)程中引發(fā)整數(shù)溢出,導(dǎo)致堆越界讀取。這一漏洞可能導(dǎo)致敏感數(shù)據(jù)泄露,或使 GRUB2 崩潰。
·CVE-2024-45780
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)讀取 tar 文件時(shí),GRUB2 會(huì)為文件名分配一個(gè)內(nèi)部緩沖區(qū)。然而,它未能針對(duì)可能出現(xiàn)的整數(shù)溢出情況對(duì)該內(nèi)存分配操作進(jìn)行恰當(dāng)驗(yàn)證。通過(guò)精心構(gòu)造的 tar 文件,有可能使分配長(zhǎng)度發(fā)生溢出,從而導(dǎo)致堆越界寫(xiě)入問(wèn)題。該漏洞最終會(huì)讓攻擊者繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2024-45781
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)從 UFS 文件系統(tǒng)讀取符號(hào)鏈接名稱(chēng)時(shí),GRUB2 未能對(duì)作為輸入的字符串長(zhǎng)度進(jìn)行驗(yàn)證。這種驗(yàn)證缺失可能會(huì)導(dǎo)致堆越界寫(xiě)入,引發(fā)數(shù)據(jù)完整性問(wèn)題,最終使攻擊者能夠繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2024-45782
描述:在 HFS 文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng) grub_fs_mount() 函數(shù)讀取 HFS 卷的名稱(chēng)時(shí),HFS 文件系統(tǒng)驅(qū)動(dòng)程序在未正確驗(yàn)證卷名長(zhǎng)度的情況下,直接使用用戶(hù)提供的卷名作為輸入執(zhí)行 strcpy() 操作。這一問(wèn)題可能導(dǎo)致基于堆的越界寫(xiě)入,破壞 GRUB 的敏感數(shù)據(jù)完整性,最終使攻擊者能夠繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2024-45783
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng) GRUB2 掛載 HFS+ 文件系統(tǒng)失敗時(shí),HFS+ 文件系統(tǒng)驅(qū)動(dòng)程序沒(méi)有正確設(shè)置錯(cuò)誤號(hào)(ERRNO)的值。這一問(wèn)題可能會(huì)導(dǎo)致空指針訪問(wèn)。
·CVE-2024-49504
描述:GRUB2 允許能夠訪問(wèn) GRUB Shell 的攻擊者訪問(wèn)加密磁盤(pán)上的文件。
·CVE-2024-56737
描述:截至 2.12 版本的 GNU GRUB(即 GRUB2)存在一個(gè)基于堆的緩沖區(qū)溢出漏洞,該漏洞位于 fs/hfs.c 文件中,可通過(guò) HFS 文件系統(tǒng)中精心構(gòu)造的超級(jí)塊(sblock)數(shù)據(jù)觸發(fā)。
·CVE-2025-0622
描述:在 command/gpg 中發(fā)現(xiàn)了一個(gè)漏洞。在某些情況下,當(dāng)相關(guān)模塊被卸載時(shí),由已加載模塊創(chuàng)建的鉤子并未被移除。這一漏洞使攻擊者能夠在注冊(cè)鉤子的模塊被卸載后,迫使 GRUB2 調(diào)用這些鉤子,從而導(dǎo)致 “釋放后使用” 漏洞。如果該漏洞被成功利用,可能會(huì)導(dǎo)致任意代碼執(zhí)行,最終使攻擊者能夠繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2025-0624
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。在網(wǎng)絡(luò)啟動(dòng)過(guò)程中,當(dāng)嘗試搜索配置文件時(shí),GRUB 使用 grub_strcpy() 函數(shù)將用戶(hù)控制的環(huán)境變量數(shù)據(jù)復(fù)制到內(nèi)部緩沖區(qū)。在此過(guò)程中,GRUB 未能在分配內(nèi)部緩沖區(qū)時(shí)考慮環(huán)境變量的長(zhǎng)度,從而導(dǎo)致越界寫(xiě)入。如果該漏洞被成功利用,攻擊者可能通過(guò) GRUB 搜索引導(dǎo)信息的同一網(wǎng)絡(luò)段執(zhí)行遠(yuǎn)程代碼,進(jìn)而繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2025-0677
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)執(zhí)行符號(hào)鏈接查找時(shí),GRUB 的 UFS 模塊會(huì)檢查 inode 的數(shù)據(jù)大小以分配內(nèi)部緩沖區(qū)來(lái)讀取文件內(nèi)容,但未驗(yàn)證符號(hào)鏈接數(shù)據(jù)大小是否發(fā)生溢出。當(dāng)溢出發(fā)生時(shí),grub_malloc() 可能會(huì)分配一個(gè)小于實(shí)際需求的內(nèi)存空間。在進(jìn)一步將磁盤(pán)數(shù)據(jù)讀取到緩沖區(qū)時(shí),grub_ufs_lookup_symlink() 函數(shù)會(huì)向已分配內(nèi)存的末尾之外寫(xiě)入數(shù)據(jù)。攻擊者可通過(guò)構(gòu)造惡意文件系統(tǒng)利用此漏洞,最終破壞堆中存儲(chǔ)的數(shù)據(jù),實(shí)現(xiàn)任意代碼執(zhí)行,從而繞過(guò)安全啟動(dòng)機(jī)制。
·CVE-2025-0678
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)從 squash4 文件系統(tǒng)讀取數(shù)據(jù)時(shí),GRUB 的 squash4 文件系統(tǒng)模塊使用來(lái)自文件系統(tǒng)幾何結(jié)構(gòu)的用戶(hù)控制參數(shù)來(lái)確定內(nèi)部緩沖區(qū)大小,但未正確檢查整數(shù)溢出。惡意構(gòu)造的文件系統(tǒng)可能導(dǎo)致其中某些緩沖區(qū)大小計(jì)算發(fā)生溢出,使得 grub_malloc() 分配的內(nèi)存空間小于實(shí)際需求。最終,direct_read() 函數(shù)在數(shù)據(jù)讀取過(guò)程中會(huì)執(zhí)行基于堆的越界寫(xiě)入。該漏洞可被利用來(lái)破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并可能導(dǎo)致任意代碼執(zhí)行,從而繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2025-0684
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)從 ReiserFS 文件系統(tǒng)執(zhí)行符號(hào)鏈接查找時(shí),GRUB 的 ReiserFS 文件系統(tǒng)模塊會(huì)使用來(lái)自文件系統(tǒng)布局的用戶(hù)可控參數(shù)來(lái)確定內(nèi)部緩沖區(qū)的大小,但它沒(méi)有正確檢查整數(shù)溢出情況。惡意構(gòu)造的文件系統(tǒng)可能會(huì)使其中一些緩沖區(qū)大小的計(jì)算結(jié)果溢出,從而導(dǎo)致 grub_malloc() 分配的內(nèi)存大小比預(yù)期的小。
·CVE-2025-0685
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)從 JFS 文件系統(tǒng)讀取數(shù)據(jù)時(shí),GRUB 的 JFS 文件系統(tǒng)模塊會(huì)使用來(lái)自文件系統(tǒng)布局的用戶(hù)可控參數(shù)來(lái)確定內(nèi)部緩沖區(qū)的大小,然而,它沒(méi)有正確檢查整數(shù)溢出情況。惡意構(gòu)造的文件系統(tǒng)可能會(huì)導(dǎo)致其中一些緩沖區(qū)大小的計(jì)算結(jié)果溢出,從而使它調(diào)用 grub_malloc() 函數(shù)分配比預(yù)期更小的內(nèi)存空間.
·CVE-2025-0686
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)從 romfs 文件系統(tǒng)執(zhí)行符號(hào)鏈接查找時(shí),GRUB 的 romfs 文件系統(tǒng)模塊會(huì)使用來(lái)自文件系統(tǒng)布局的用戶(hù)可控參數(shù)來(lái)確定內(nèi)部緩沖區(qū)大小,但未正確檢查整數(shù)溢出。惡意構(gòu)造的文件系統(tǒng)可能導(dǎo)致其中一些緩沖區(qū)大小的計(jì)算結(jié)果溢出,使得 grub_malloc() 分配的內(nèi)存空間小于實(shí)際需求。最終,grub_romfs_read_symlink() 函數(shù)在調(diào)用 grub_disk_read() 時(shí)可能引發(fā)越界寫(xiě)入。攻擊者可利用此漏洞破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并可能實(shí)現(xiàn)任意代碼執(zhí)行,從而繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
·CVE-2025-0689
描述:當(dāng)從磁盤(pán)讀取數(shù)據(jù)時(shí),GRUB 的 UDF 文件系統(tǒng)模塊會(huì)利用用戶(hù)可控的數(shù)據(jù)長(zhǎng)度元數(shù)據(jù)來(lái)分配其內(nèi)部緩沖區(qū)。在某些情況下,在遍歷磁盤(pán)扇區(qū)時(shí),該模塊會(huì)假定從磁盤(pán)讀取的數(shù)據(jù)大小始終小于已分配的緩沖區(qū)大小,但這一點(diǎn)并不能得到保證。精心構(gòu)造的文件系統(tǒng)映像可能會(huì)導(dǎo)致基于堆的緩沖區(qū)溢出,進(jìn)而致使關(guān)鍵數(shù)據(jù)遭到破壞,引發(fā)繞過(guò)安全啟動(dòng)保護(hù)機(jī)制執(zhí)行任意代碼的風(fēng)險(xiǎn)。
·CVE-2025-0690
描述:read 命令用于讀取用戶(hù)的鍵盤(pán)輸入。在讀取時(shí),它會(huì)將輸入長(zhǎng)度存儲(chǔ)在一個(gè) 32 位整數(shù)值中,該值會(huì)進(jìn)一步用于重新分配行緩沖區(qū)以接收下一個(gè)字符。在這個(gè)過(guò)程中,如果輸入行足夠長(zhǎng),就有可能使這個(gè)變量溢出,從而導(dǎo)致在基于堆的緩沖區(qū)中發(fā)生越界寫(xiě)入。攻擊者可能會(huì)利用這個(gè)漏洞破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并且不能排除其會(huì)導(dǎo)致繞過(guò)安全啟動(dòng)機(jī)制的可能性。
·CVE-2025-1118
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng) GRUB 處于鎖定模式時(shí),其 dump 命令未被阻止,這使得用戶(hù)能夠讀取任何內(nèi)存信息,攻擊者可能利用這一點(diǎn)從內(nèi)存中提取簽名、鹽值和其他敏感信息。
·CVE-2025-1125
描述:在 GRUB2 中發(fā)現(xiàn)了一個(gè)漏洞。當(dāng)從 HFS 文件系統(tǒng)讀取數(shù)據(jù)時(shí),GRUB 的 HFS 文件系統(tǒng)模塊會(huì)使用來(lái)自文件系統(tǒng)元數(shù)據(jù)的用戶(hù)控制參數(shù)來(lái)計(jì)算內(nèi)部緩沖區(qū)大小,但未正確檢查整數(shù)溢出。惡意構(gòu)造的文件系統(tǒng)可能導(dǎo)致其中一些緩沖區(qū)大小計(jì)算發(fā)生溢出,使得 grub_malloc() 分配的內(nèi)存空間小于實(shí)際需求。最終,hfsplus_open_compressed_real() 函數(shù)會(huì)向超出內(nèi)部緩沖區(qū)長(zhǎng)度的位置寫(xiě)入數(shù)據(jù)。該漏洞可被利用來(lái)破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并可能導(dǎo)致任意代碼執(zhí)行,從而繞過(guò)安全啟動(dòng)保護(hù)機(jī)制。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403
·aarch64架構(gòu):
grub2-efi-x64-modules、grub2-efi-aa64-trust-measure-modules、grub2-tools、grub2-tools-minimal、grub2-efi-aa64-modules、grub2-common、grub2-efi-aa64-cdboot、grub2-efi-x64-trust-measure-modules、grub2-efi-aa64、grub2-pc-modules、grub2-tools-extra、grub2-efi-ia32-trust-measure-modules、grub2-help、grub2-efi-ia32-modules
·x86_64架構(gòu):
grub2-efi-aa64-trust-measure-modules、grub2-tools、grub2-tools-minimal、grub2-efi-aa64-modules、grub2-common、grub2-efi-ia32、grub2-efi-ia32-trust-measure-modules、grub2-pc、grub2-efi-x64-trust-measure-modules、grub2-efi-ia32-cdboot、grub2-tools-efi、grub2-efi-x64、grub2-efi-x64-cdboot、grub2-pc-modules、grub2-tools-extra、grub2-efi-x64-modules、grub2-help、grub2-efi-ia32-modules
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 (aarch64)
grub2-tools-minimal-2.04-37.p14.se.15.ky10或以上版本
grub2-common-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-aa64-trust-measure-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-ia32-trust-measure-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-aa64-2.04-37.p14.se.15.ky10或以上版本
grub2-tools-extra-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-aa64-cdboot-2.04-37.p14.se.15.ky10或以上版本
grub2-tools-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-aa64-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-pc-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-ia32-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-x64-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-x64-trust-measure-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-help-2.04-37.p14.se.15.ky10或以上版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 (x86_64)
grub2-efi-x64-cdboot-2.04-37.p14.se.15.ky10或以上版本
grub2-tools-minimal-2.04-37.p14.se.15.ky10或以上版本
grub2-pc-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-ia32-cdboot-2.04-37.p14.se.15.ky10或以上版本
grub2-common-2.04-37.p14.se.15.ky10或以上版本
grub2-tools-efi-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-x64-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-aa64-trust-measure-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-ia32-trust-measure-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-tools-extra-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-ia32-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-aa64-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-tools-2.04-37.p14.se.15.ky10或以上版本
grub2-pc-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-ia32-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-x64-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-efi-x64-trust-measure-modules-2.04-37.p14.se.15.ky10或以上版本
grub2-help-2.04-37.p14.se.15.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2024-45774:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45775:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45776:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45777:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45778:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45779:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45780:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45781:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45782:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45783:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-49504:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-56737:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0622:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0624:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0677:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0678:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0684:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0685:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0686:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0689:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0690:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-1118:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-1125:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403
grub2(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-tools-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-cdboot-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-pc-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-common-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-common-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-tools-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-ia32-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-ia32-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-ia32-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-tools-extra-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-x64-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-help-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-pc-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-x64-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-tools-extra-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-tools-minimal-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-tools-minimal-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-ia32-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-x64-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-x64-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-help-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-cdboot-2.04-37.p14.se.15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
grub2(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-pc-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-tools-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-common-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-help-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-tools-minimal-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-pc-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-cdboot-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-aa64-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-tools-extra-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-tools-efi-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-2.04-37.p14.se.15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-aa64-trust-measure-modules-2.04-37.p14.se.15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-cdboot-2.04-37.p14.se.15.ky10.x86_64.rpm
注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename