安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202205-1070

公告ID:KYSA-202205-1070 公告摘要:kernel-alt安全漏洞 安全等级:Moderate 发布日期:2022年05月31日 影响CVE:CVE-2018-1065、CVE-2018-10876、CVE-2018-10877、CVE-2018-10880、CVE-2018-12232

详细介绍

1.修复的CVE

·CVE-2018-1065

描述:Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。netfilter subsystem是其中的一个tcp网络包过滤子系统。Linux kernel 4.15.7及之前版本中的netfilter子系统存在安全漏洞。本地攻击者可利用该漏洞造成拒绝服务(空指针逆向引用)。

·CVE-2018-10876

描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel中的ext4文件系统代码的‘ext4_ext_remove_space()’函数存在释放后重用漏洞。攻击者可借助特制的ext4镜像利用该漏洞造成内核错误。

·CVE-2018-10877

描述:在Linux内核ext4文件系统中发现了一个缺陷。在对特制的ext4文件系统镜像进行操作时,ext4_ext_drop_refs()函数中可以进行越界访问。

·CVE-2018-10880

描述:在Linux内核的ext4文件系统代码中发现了一个缺陷。在装入和写入特制的ext4镜像时,可以在ext4_update_inline_data()中进行堆栈越界写入。攻击者可利用此漏洞导致系统崩溃和拒绝服务。

·CVE-2018-12232

描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel 4.17.1及之前版本中的net/socket.c文件存在安全漏洞。攻击者可利用该漏洞造成空指针逆向引用和系统崩溃。

2.受影响的软件包

·中标麒麟高级服务器操作系统 V7

aarch64架构:

kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf

3.软件包修复版本

·中标麒麟高级服务器操作系统 V7

kernel-4.14.0-115.5.1.el7a.09

kernel-abi-whitelists-4.14.0-115.5.1.el7a.09

kernel-debug-4.14.0-115.5.1.el7a.09

kernel-debug-devel-4.14.0-115.5.1.el7a.09

kernel-devel-4.14.0-115.5.1.el7a.09

kernel-doc-4.14.0-115.5.1.el7a.09

kernel-headers-4.14.0-115.5.1.el7a.09

kernel-tools-4.14.0-115.5.1.el7a.09

kernel-tools-libs-4.14.0-115.5.1.el7a.09

kernel-tools-libs-devel-4.14.0-115.5.1.el7a.09

perf-4.14.0-115.5.1.el7a.09

python-perf-4.14.0-115.5.1.el7a.09

4.修复方法

方法一:配置源进行升级安装

1.打开软件包源配置文件,根据仓库地址进行修改。

仓库源地址:

中标麒麟高级服务器操作系统 V7

aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/

2.配置完成后执行更新命令进行升级,命令如下:

yum update Packagename

方法二:下载安装包进行升级安装

通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:

yum install Packagename

3.升级完成后是否需要重启服务或操作系统:

·CVE-2018-1065:需要重启 kernel-alt 以使漏洞修复生效。

·CVE-2018-10876:需要重启 kernel-alt 以使漏洞修复生效。

·CVE-2018-10877:需要重启 kernel-alt 以使漏洞修复生效。

·CVE-2018-10880:需要重启 kernel-alt 以使漏洞修复生效。

·CVE-2018-12232:需要重启 kernel-alt 以使漏洞修复生效。

5.软件包下载地址

·中标麒麟高级服务器操作系统 V7


kernel-alt(aarch64)软件包下载地址:

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.14.0-115.5.1.el7a.09.noarch.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.14.0-115.5.1.el7a.09.noarch.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/perf-4.14.0-115.5.1.el7a.09.aarch64.rpm

https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/python-perf-4.14.0-115.5.1.el7a.09.aarch64.rpm


注:其他相关依赖包请到相同目录下载

6.修复验证

使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。

sudo rpm -qa | grep Packagename


上一篇: KYSA-202205-1069 下一篇: KYSA-202205-1071

试用

服务

动态

联系