公告ID(KYSA-202504-1011)
公告ID:KYSA-202504-1011
公告摘要:grub2安全漏洞
等級:重要
發(fā)布日期:2025-04-01
詳細介紹
1.修復(fù)的漏洞
·CVE-2024-45774
描述:在 GRUB2 中發(fā)現(xiàn)一個缺陷。一個經(jīng)過特殊構(gòu)造的 JPEG 文件可能導(dǎo)致 GRUB2 的 JPEG 解析器錯誤檢查其內(nèi)部緩沖區(qū)的邊界,進而引發(fā)越界寫入。目前不排除存在通過覆蓋敏感信息來繞過安全啟動保護機制的可能性。
·CVE-2024-45775
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。grub_extcmd_dispatcher() 函數(shù)會調(diào)用 grub_arg_list_alloc() 為 GRUB 的參數(shù)列表分配內(nèi)存。然而,它沒有對內(nèi)存分配失敗的情況進行檢查。一旦分配失敗,parse_option() 函數(shù)就會處理空指針,這會導(dǎo)致 GRUB 崩潰,在某些罕見情況下,還會破壞中斷向量表(IVT)數(shù)據(jù)。
·CVE-2024-45776
描述:在 grub_mofile_open() 函數(shù)讀取語言 .mo 文件時,GRUB2 未對內(nèi)部緩沖區(qū)分配過程中的整數(shù)溢出進行驗證。精心構(gòu)造的 .mo 文件可能導(dǎo)致緩沖區(qū)大小計算溢出,進而引發(fā)越界讀寫。利用該漏洞,攻擊者可泄露敏感數(shù)據(jù)或覆蓋關(guān)鍵數(shù)據(jù),甚至可能繞過安全啟動保護機制。
·CVE-2024-45777
描述:在 GRUB2 中發(fā)現(xiàn)一個缺陷。grub_gettext_getstr_from_position() 函數(shù)讀取語言 .mo 文件時,翻譯緩沖區(qū)的計算可能發(fā)生溢出,進而導(dǎo)致越界寫入。攻擊者可利用該問題覆蓋 GRUB2 敏感的堆數(shù)據(jù),最終實現(xiàn)繞過安全啟動保護機制。
·CVE-2024-45778
描述:在讀取 BFS 文件系統(tǒng)時發(fā)現(xiàn)了一個棧溢出漏洞。一個經(jīng)過精心構(gòu)造的 BFS 文件系統(tǒng)可能導(dǎo)致不受控制的循環(huán),從而使 GRUB2 崩潰。
·CVE-2024-45779
描述:在 GRUB2 的 BFS 文件系統(tǒng)驅(qū)動中發(fā)現(xiàn)了一個整數(shù)溢出漏洞。當讀取帶有間接盤區(qū)映射的文件時,GRUB2 未能驗證要讀取的盤區(qū)條目數(shù)。精心構(gòu)造或損壞的 BFS 文件系統(tǒng)可能在文件讀取過程中引發(fā)整數(shù)溢出,導(dǎo)致堆越界讀取。這一漏洞可能導(dǎo)致敏感數(shù)據(jù)泄露,或使 GRUB2 崩潰。
·CVE-2024-45780
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當讀取 tar 文件時,GRUB2 會為文件名分配一個內(nèi)部緩沖區(qū)。然而,它未能針對可能出現(xiàn)的整數(shù)溢出情況對該內(nèi)存分配操作進行恰當驗證。通過精心構(gòu)造的 tar 文件,有可能使分配長度發(fā)生溢出,從而導(dǎo)致堆越界寫入問題。該漏洞最終會讓攻擊者繞過安全啟動保護機制。
·CVE-2024-45781
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當從 UFS 文件系統(tǒng)讀取符號鏈接名稱時,GRUB2 未能對作為輸入的字符串長度進行驗證。這種驗證缺失可能會導(dǎo)致堆越界寫入,引發(fā)數(shù)據(jù)完整性問題,最終使攻擊者能夠繞過安全啟動保護機制。
·CVE-2024-45782
描述:在 HFS 文件系統(tǒng)中發(fā)現(xiàn)了一個漏洞。當 grub_fs_mount() 函數(shù)讀取 HFS 卷的名稱時,HFS 文件系統(tǒng)驅(qū)動程序在未正確驗證卷名長度的情況下,直接使用用戶提供的卷名作為輸入執(zhí)行 strcpy() 操作。這一問題可能導(dǎo)致基于堆的越界寫入,破壞 GRUB 的敏感數(shù)據(jù)完整性,最終使攻擊者能夠繞過安全啟動保護機制。
·CVE-2024-45783
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當 GRUB2 掛載 HFS+ 文件系統(tǒng)失敗時,HFS+ 文件系統(tǒng)驅(qū)動程序沒有正確設(shè)置錯誤號(ERRNO)的值。這一問題可能會導(dǎo)致空指針訪問。
·CVE-2024-49504
描述:GRUB2 允許能夠訪問 GRUB Shell 的攻擊者訪問加密磁盤上的文件。
·CVE-2024-56737
描述:截至 2.12 版本的 GNU GRUB(即 GRUB2)存在一個基于堆的緩沖區(qū)溢出漏洞,該漏洞位于 fs/hfs.c 文件中,可通過 HFS 文件系統(tǒng)中精心構(gòu)造的超級塊(sblock)數(shù)據(jù)觸發(fā)。
·CVE-2025-0622
描述:在 command/gpg 中發(fā)現(xiàn)了一個漏洞。在某些情況下,當相關(guān)模塊被卸載時,由已加載模塊創(chuàng)建的鉤子并未被移除。這一漏洞使攻擊者能夠在注冊鉤子的模塊被卸載后,迫使 GRUB2 調(diào)用這些鉤子,從而導(dǎo)致 “釋放后使用” 漏洞。如果該漏洞被成功利用,可能會導(dǎo)致任意代碼執(zhí)行,最終使攻擊者能夠繞過安全啟動保護機制。
·CVE-2025-0624
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。在網(wǎng)絡(luò)啟動過程中,當嘗試搜索配置文件時,GRUB 使用 grub_strcpy() 函數(shù)將用戶控制的環(huán)境變量數(shù)據(jù)復(fù)制到內(nèi)部緩沖區(qū)。在此過程中,GRUB 未能在分配內(nèi)部緩沖區(qū)時考慮環(huán)境變量的長度,從而導(dǎo)致越界寫入。如果該漏洞被成功利用,攻擊者可能通過 GRUB 搜索引導(dǎo)信息的同一網(wǎng)絡(luò)段執(zhí)行遠程代碼,進而繞過安全啟動保護機制。
·CVE-2025-0677
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當執(zhí)行符號鏈接查找時,GRUB 的 UFS 模塊會檢查 inode 的數(shù)據(jù)大小以分配內(nèi)部緩沖區(qū)來讀取文件內(nèi)容,但未驗證符號鏈接數(shù)據(jù)大小是否發(fā)生溢出。當溢出發(fā)生時,grub_malloc() 可能會分配一個小于實際需求的內(nèi)存空間。在進一步將磁盤數(shù)據(jù)讀取到緩沖區(qū)時,grub_ufs_lookup_symlink() 函數(shù)會向已分配內(nèi)存的末尾之外寫入數(shù)據(jù)。攻擊者可通過構(gòu)造惡意文件系統(tǒng)利用此漏洞,最終破壞堆中存儲的數(shù)據(jù),實現(xiàn)任意代碼執(zhí)行,從而繞過安全啟動機制。
·CVE-2025-0678
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當從 squash4 文件系統(tǒng)讀取數(shù)據(jù)時,GRUB 的 squash4 文件系統(tǒng)模塊使用來自文件系統(tǒng)幾何結(jié)構(gòu)的用戶控制參數(shù)來確定內(nèi)部緩沖區(qū)大小,但未正確檢查整數(shù)溢出。惡意構(gòu)造的文件系統(tǒng)可能導(dǎo)致其中某些緩沖區(qū)大小計算發(fā)生溢出,使得 grub_malloc() 分配的內(nèi)存空間小于實際需求。最終,direct_read() 函數(shù)在數(shù)據(jù)讀取過程中會執(zhí)行基于堆的越界寫入。該漏洞可被利用來破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并可能導(dǎo)致任意代碼執(zhí)行,從而繞過安全啟動保護機制。
·CVE-2025-0684
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當從 ReiserFS 文件系統(tǒng)執(zhí)行符號鏈接查找時,GRUB 的 ReiserFS 文件系統(tǒng)模塊會使用來自文件系統(tǒng)布局的用戶可控參數(shù)來確定內(nèi)部緩沖區(qū)的大小,但它沒有正確檢查整數(shù)溢出情況。惡意構(gòu)造的文件系統(tǒng)可能會使其中一些緩沖區(qū)大小的計算結(jié)果溢出,從而導(dǎo)致 grub_malloc() 分配的內(nèi)存大小比預(yù)期的小。
·CVE-2025-0685
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當從 JFS 文件系統(tǒng)讀取數(shù)據(jù)時,GRUB 的 JFS 文件系統(tǒng)模塊會使用來自文件系統(tǒng)布局的用戶可控參數(shù)來確定內(nèi)部緩沖區(qū)的大小,然而,它沒有正確檢查整數(shù)溢出情況。惡意構(gòu)造的文件系統(tǒng)可能會導(dǎo)致其中一些緩沖區(qū)大小的計算結(jié)果溢出,從而使它調(diào)用 grub_malloc() 函數(shù)分配比預(yù)期更小的內(nèi)存空間.
·CVE-2025-0686
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當從 romfs 文件系統(tǒng)執(zhí)行符號鏈接查找時,GRUB 的 romfs 文件系統(tǒng)模塊會使用來自文件系統(tǒng)布局的用戶可控參數(shù)來確定內(nèi)部緩沖區(qū)大小,但未正確檢查整數(shù)溢出。惡意構(gòu)造的文件系統(tǒng)可能導(dǎo)致其中一些緩沖區(qū)大小的計算結(jié)果溢出,使得 grub_malloc() 分配的內(nèi)存空間小于實際需求。最終,grub_romfs_read_symlink() 函數(shù)在調(diào)用 grub_disk_read() 時可能引發(fā)越界寫入。攻擊者可利用此漏洞破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并可能實現(xiàn)任意代碼執(zhí)行,從而繞過安全啟動保護機制。
·CVE-2025-0689
描述:當從磁盤讀取數(shù)據(jù)時,GRUB 的 UDF 文件系統(tǒng)模塊會利用用戶可控的數(shù)據(jù)長度元數(shù)據(jù)來分配其內(nèi)部緩沖區(qū)。在某些情況下,在遍歷磁盤扇區(qū)時,該模塊會假定從磁盤讀取的數(shù)據(jù)大小始終小于已分配的緩沖區(qū)大小,但這一點并不能得到保證。精心構(gòu)造的文件系統(tǒng)映像可能會導(dǎo)致基于堆的緩沖區(qū)溢出,進而致使關(guān)鍵數(shù)據(jù)遭到破壞,引發(fā)繞過安全啟動保護機制執(zhí)行任意代碼的風(fēng)險。
·CVE-2025-0690
描述:read 命令用于讀取用戶的鍵盤輸入。在讀取時,它會將輸入長度存儲在一個 32 位整數(shù)值中,該值會進一步用于重新分配行緩沖區(qū)以接收下一個字符。在這個過程中,如果輸入行足夠長,就有可能使這個變量溢出,從而導(dǎo)致在基于堆的緩沖區(qū)中發(fā)生越界寫入。攻擊者可能會利用這個漏洞破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并且不能排除其會導(dǎo)致繞過安全啟動機制的可能性。
·CVE-2025-1118
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當 GRUB 處于鎖定模式時,其 dump 命令未被阻止,這使得用戶能夠讀取任何內(nèi)存信息,攻擊者可能利用這一點從內(nèi)存中提取簽名、鹽值和其他敏感信息。
·CVE-2025-1125
描述:在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當從 HFS 文件系統(tǒng)讀取數(shù)據(jù)時,GRUB 的 HFS 文件系統(tǒng)模塊會使用來自文件系統(tǒng)元數(shù)據(jù)的用戶控制參數(shù)來計算內(nèi)部緩沖區(qū)大小,但未正確檢查整數(shù)溢出。惡意構(gòu)造的文件系統(tǒng)可能導(dǎo)致其中一些緩沖區(qū)大小計算發(fā)生溢出,使得 grub_malloc() 分配的內(nèi)存空間小于實際需求。最終,hfsplus_open_compressed_real() 函數(shù)會向超出內(nèi)部緩沖區(qū)長度的位置寫入數(shù)據(jù)。該漏洞可被利用來破壞 GRUB 的內(nèi)部關(guān)鍵數(shù)據(jù),并可能導(dǎo)致任意代碼執(zhí)行,從而繞過安全啟動保護機制。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
grub2-tools-minimal、grub2-tools、grub2-efi-aa64-modules、grub2-common、grub2-efi-aa64-cdboot、grub2-efi-aa64、grub2-pc-modules、grub2-tools-extra、grub2-efi-x64-modules、grub2-help、grub2-efi-ia32-modules
·x86_64架構(gòu):
grub2-tools-minimal、grub2-tools、grub2-efi-aa64-modules、grub2-efi-x64、grub2-common、grub2-efi-x64-cdboot、grub2-efi-ia32-cdboot、grub2-pc、grub2-efi-ia32、grub2-tools-efi、grub2-pc-modules、grub2-tools-extra、grub2-efi-x64-modules、grub2-help、grub2-efi-ia32-modules
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
grub2-pc-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-aa64-cdboot-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-aa64-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-ia32-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-aa64-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-help-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-minimal-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-extra-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-x64-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-2.04-5.se.01.p15.ky10或以上版本
grub2-common-2.04-5.se.01.p15.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
grub2-pc-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-pc-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-ia32-cdboot-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-ia32-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-efi-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-ia32-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-aa64-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-help-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-x64-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-minimal-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-extra-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-x64-modules-2.04-5.se.01.p15.ky10或以上版本
grub2-tools-2.04-5.se.01.p15.ky10或以上版本
grub2-common-2.04-5.se.01.p15.ky10或以上版本
grub2-efi-x64-cdboot-2.04-5.se.01.p15.ky10或以上版本
4.修復(fù)方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2024-45774:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45775:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45776:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45777:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45778:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45779:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45780:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45781:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45782:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-45783:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-49504:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-56737:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0622:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0624:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0677:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0678:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0684:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0685:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0686:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0689:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-0690:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-1118:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2025-1125:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
grub2(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-cdboot-2.04-5.se.01.p15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-efi-x64-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-tools-minimal-2.04-5.se.01.p15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-pc-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-common-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-tools-extra-2.04-5.se.01.p15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-2.04-5.se.01.p15.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-efi-aa64-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-efi-ia32-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-help-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/grub2-tools-2.04-5.se.01.p15.ky10.aarch64.rpm
grub2(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-pc-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-common-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-cdboot-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-aa64-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-pc-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-cdboot-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-tools-extra-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-ia32-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-efi-x64-modules-2.04-5.se.01.p15.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-tools-minimal-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-tools-efi-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-tools-2.04-5.se.01.p15.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/grub2-help-2.04-5.se.01.p15.ky10.noarch.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename