公告ID(KYSA-202108-1006)
公告ID:KYSA-202108-1006
公告摘要:kernel安全漏洞
等级:Important
发布日期:2021-08-20
详细介绍
1.修复的CVE
·CVE-2020-0465
描述:在 hid-multitouch.c 的各种方法中,由于缺少边界检查,可能存在越界写入。这可能会导致本地权限提升,而无需额外的执行权限。开发不需要用户交互。
·CVE-2020-16120
描述:在 Linux 内核的覆盖文件系统上的用户命名空间中发现了一个缺陷,其中没有访问权限的文件能够将文件复制到用户定义的挂载点。本地具有特殊用户权限的攻击者可能会导致内核信息泄漏问题。
·CVE-2020-25670
描述:在 Linux 内核的 NFC LLCP 协议实现中发现了一个释放后使用缺陷,该缺陷是用户使用未知输入对 llcp_sock_bind() 函数执行操作的方式。此缺陷允许本地用户崩溃或提升他们在系统上的权限。
·CVE-2020-25671
描述:在用户触发 llcp_sock_connect() 函数的方式中,在 Linux 内核的 NFC LLCP 协议实现中发现了一个释放后使用缺陷。此缺陷允许本地用户使系统崩溃。
·CVE-2020-25673
描述:在 Linux 内核中发现了一个漏洞,其中 llcp_sock_connect() 中的非阻塞套接字导致泄漏并最终挂断系统。
·CVE-2020-27170
描述:Linux 内核中发现了一个问题。 kernel/bpf/verifier.c 对指针算法执行不受欢迎的越界推测,导致侧信道攻击击败 Spectre 缓解措施并从内核内存中获取敏感信息,即 CID-f232326f6966。这会影响未定义 ptr_limit 的指针类型。
·CVE-2020-27673
描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux kernel 存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
·CVE-2020-28374
描述:Linux 内核中的 drivers/target/target_core_xcopy.c 中,远程攻击者可以利用 LIO SCSI 目标代码中的标识符检查不足,通过 XCOPY 请求(又名 CID-2896c93811e3)中的目录遍历来读取或写入文件。例如,如果攻击者有权访问一个 iSCSI LUN,则可能会通过网络发起攻击。攻击者可以控制文件访问,因为 I/O 操作是通过攻击者选择的后备存储进行代理的。
·CVE-2020-35508
描述:在过滤信号处理程序时,在 Linux 内核子/父进程识别处理中发现了竞争条件和进程 ID 不正确初始化的缺陷可能性。本地攻击者能够利用此漏洞绕过检查向特权进程发送任何信号。
·CVE-2020-35519
描述:在 Linux 内核的 net/x25/af_x25.c 中的 x25_bind 中发现了越界 (OOB) 内存访问缺陷。边界检查失败允许具有系统用户帐户的本地攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是机密性、完整性和系统可用性。
·CVE-2020-36311
描述:在 5.9 之前的 Linux 内核中发现了一个问题。 arch/x86/kvm/svm/sev.c 允许攻击者通过触发破坏大型 SEV 虚拟机(需要注销许多加密区域)(又名 CID-7be74942f184)来导致拒绝服务(软锁定)。
·CVE-2020-36312
描述:在 5.8.10 之前的 Linux 内核中发现了一个问题。 virt/kvm/kvm_main.c 在 kmalloc 失败时有一个 kvm_io_bus_unregister_dev 内存泄漏,也就是 CID-f65886606c2d。
·CVE-2020-36322
描述:在 5.10.6 之前的 Linux 内核中的 FUSE 文件系统实现中发现了一个问题,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不适当的情况下调用 make_bad_inode() ,导致系统崩溃。注意:此漏洞的原始修复不完整,其不完整性被跟踪为 CVE-2021-28950。
·CVE-2020-36386
描述:当通过hci_extended_inquiry_result_evt调用读取有关蓝牙设备的某些数据时,发现Linux内核蓝牙子系统中存在一个越界内存访问缺陷。本地用户可能会利用此漏洞使系统崩溃或从内存边界读取某些数据,从而导致数据机密性威胁。
·CVE-2021-0129
描述:BlueZ 中不正确的访问控制可能允许经过身份验证的用户通过相邻访问潜在地启用信息泄露。
·CVE-2021-0512
描述:在用户连接 USB 或其他 HID 设备的方式中发现了 Linux 内核 HID 子系统中的越界内存写入缺陷,这些设备在 HID 报告字段中生成不正确的数据。本地用户可能会利用此漏洞使系统崩溃或可能提升他们在系统上的权限。
·CVE-2021-20177
描述:在 Linux 内核的数据包内字符串匹配实现中发现了一个缺陷。插入 iptables 规则时的特权用户(具有 root 或 CAP_NET_ADMIN)可能会插入可能使系统恐慌的规则。
·CVE-2021-20292
描述:Nouveau DRM 子系统的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中报告了一个缺陷。该问题是由于在对对象执行操作之前未验证对象是否存在所致。具有 root 权限的本地帐户的攻击者可以利用此漏洞来提升权限并在内核上下文中执行代码。
·CVE-2021-22555
描述:在 net/netfilter/x_tables.c 中发现了自 v2.6.19-rc1 以来影响 Linux 的堆越界写入。这允许攻击者通过用户名空间获得权限或引起 DoS(通过堆内存损坏)
·CVE-2021-23133
描述:5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中的竞争条件会导致内核权限从网络服务或非特权进程的上下文升级。如果 sctp_destroy_sock 在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下被调用,那么一个元素会从 auto_asconf_splist 列表中删除,而没有任何适当的锁定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务特权的攻击者可以利用此漏洞直接升级到 root 或从非特权用户的上下文升级。
·CVE-2021-23134
描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允许本地攻击者提升权限。在典型配置中,该问题只能由具有 CAP_NET_RAW 功能的本地特权用户触发。
·CVE-2021-26930
描述:在 Xen 使用的 Linux 内核 3.11 到 5.10.16 中发现了一个问题。为了服务对 PV 后端的请求,驱动程序映射前端提供的授权引用。在这个过程中,可能会遇到错误。在一种情况下,之前遇到的错误可能会被后面的处理丢弃,导致调用者假设映射成功,因此后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止从错误中安全恢复。这会影响drivers/block/xen-blkback/blkback.c。
·CVE-2021-26931
描述:在 Xen 中使用的 Linux 内核 2.6.39 到 5.10.16 中发现了一个问题。块、网络和 SCSI 后端将某些错误视为普通错误,故意导致内核崩溃。对于至少可能受来宾影响的错误(例如内存不足的情况),假设一个简单的错误是不正确的。但是,只有当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。
·CVE-2021-26932
描述:在 Xen 使用的 Linux 内核 3.2 到 5.10.16 中发现了一个问题。授予映射操作通常发生在批量超级调用中,其中多个操作在单个超级调用中完成,每个操作的成功或失败都会报告给后端驱动程序,然后后端驱动程序循环遍历结果,执行后续操作基于每个操作的成功或失败。不幸的是,在 PV 模式下运行时,Linux 后端驱动程序处理不当:一些错误被忽略,有效地暗示它们的成功来自相关批处理元素的成功。在其他情况下,由一个批次元素导致的错误导致更多批次元素未被检查,因此成功的批次元素无法在错误恢复时正确取消映射。只有在 PV 模式下运行 Linux 后端的系统才容易受到攻击。在 HVM / PVH 模式下运行的 Linux 后端不易受到攻击。这会影响 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。
·CVE-2021-27364
描述:在 Linux 内核中发现了一个问题。 driver/scsi/scsi_transport_iscsi.c 受到非特权用户制作 Netlink 消息的能力的不利影响。
·CVE-2021-27365
描述:在 Linux 内核中发现了一个问题。某些 iSCSI 数据结构没有适当的长度限制或检查,并且可能超过 PAGE_SIZE 值。非特权用户可以发送与 iSCSI 关联的 Netlink 消息,其长度可达 Netlink 消息的最大长度。
·CVE-2021-28038
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于某个部分缺乏对错误的必要处理,比如内存分配失败。
·CVE-2021-28660
描述:Linux 内核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允许写入超出->ssid[] 数组的末尾。注意:从 kernel.org 版本的角度来看,CVE ID 通常不用于驱动程序/暂存/*(未完成的工作);然而,系统集成商可能会遇到与他们自己的客户群相关的驱动程序/分期问题。
·CVE-2021-28688
描述:XSA-365 的修复包括指针的初始化,以便后续清理代码不会使用未初始化或陈旧的值。这种初始化太过分了,在某些情况下可能还会覆盖需要清理的指针。缺乏清理将导致泄漏持久授权。反过来,泄漏将阻止在相应来宾死亡后完全清理,留下拒绝服务攻击的名称。所有应用了 XSA-365 修复程序的 Linux 版本都容易受到攻击。 XSA-365 被归类为影响至少 3.11 的版本。
·CVE-2021-28950
描述:在 5.11.8 之前的 Linux 内核中的 fs/fuse/fuse_i.h 中发现了一个问题。 “CPU 停止”可能发生,因为重试循环不断发现相同的错误 inode,也就是 CID-775c5033a0d1。
·CVE-2021-28964
描述:从 5.11.8 开始,在 Linux 内核的 fs/btrfs/ctree.c 中的 get_old_root 中发现了竞争条件。它允许攻击者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少对扩展缓冲区的锁定而导致拒绝服务 (BUG)。
·CVE-2021-28971
描述:在 Linux 内核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通过某些 Haswell CPU 上的用户空间应用程序(例如 perf-fuzzer)可能会导致系统崩溃,因为 PEBS 记录中的 PEBS 状态为处理不当,又名 CID-d88d05a9e0b6。
·CVE-2021-29154
描述:Linux 内核中的 BPF JIT 编译器具有错误的分支位移计算,允许它们在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。
·CVE-2021-29155
描述:通过 5.11.x 在 Linux 内核中发现了一个问题。 kernel/bpf/verifier.c 对指针算法执行不受欢迎的越界推测,导致侧信道攻击击败 Spectre 缓解措施并从内核内存获取敏感信息。具体来说,对于指针算术运算的序列,在限制后续操作时,没有正确考虑第一个操作执行的指针修改。
·CVE-2021-29264
描述: Linux 内核中发现了一个问题。飞思卡尔 Gianfar 以太网驱动程序中的drivers/net/ethernet/freescale/gianfar.c 允许攻击者导致系统崩溃,因为当使用巨型数据包并启用 NAPI(又名 CID)时,在涉及 rx 队列溢出的情况下会计算负片段大小-d8861bab48b6。
·CVE-2021-29265
描述: Linux 内核中发现了一个问题。驱动程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允许攻击者造成拒绝服务 (GPF),因为存根序列在更新本地和共享状态(又名 CID-9380afd6df70)期间存在竞争条件。
·CVE-2021-29650
描述: Linux 内核中发现了一个问题。 netfilter 子系统允许攻击者造成拒绝服务(恐慌),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)时缺乏完整的内存屏障.
·CVE-2021-30002
描述:当存在网络摄像头设备时,在 5.11.3 之前的 Linux 内核中发现了一个问题。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大参数的内存泄漏,也就是 CID-fb18802a338b。
·CVE-2021-3178
描述:** 有争议的 ** Linux 内核中的 fs/nfsd/nfs3xdr.c 通过 5.10.8,当文件系统的子目录存在 NFS 导出时,允许远程攻击者通过 READDIRPLUS 遍历文件系统的其他部分。注意:有些人认为这样的子目录导出并不是为了防止这种攻击;另请参阅exports(5) no_subtree_check 默认行为。
·CVE-2021-31829
描述:从 5.12.1 开始,Linux 内核中的 kernel/bpf/verifier.c 执行不受欢迎的推测性加载,导致通过侧信道攻击(又名 CID-801c6058d14a)泄露堆栈内容。具体的问题不是保护 BPF 堆栈区域免受推测负载的影响。此外,BPF 堆栈可能包含未初始化的数据,这些数据可能代表内核先前操作的敏感信息。
·CVE-2021-31916
描述: Linux 内核中的多设备驱动程序模块中的drivers/md/dm-ioctl.c 中的 list_devices 中发现了越界(OOB)内存写入缺陷。边界检查失败允许具有特殊用户 (CAP_SYS_ADMIN) 特权的攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是系统可用性。
·CVE-2021-32078
描述:从 5.12.11 开始,在 Linux 内核的 arch/arm/mach-footbridge/personal-pci.c 中发现了越界读取,因为缺少对不应为负的值的检查,例如,访问数组的元素 -2,又名 CID-298a58e165e4。
·CVE-2021-32399
描述:从 5.12.2 开始,Linux 内核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的竞争条件。
·CVE-2021-33033
描述:5.11.14 之前的 Linux 内核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一个 use-after-free,因为 DOI 定义的 CIPSO 和 CALIPSO 引用计数处理不当,也就是 CID-ad5d07f4a9cd。这导致写入任意值。
·CVE-2021-33034
描述:在 5.12.4 之前的 Linux 内核中,net/bluetooth/hci_event.c 在销毁 hci_chan 时有一个 use-after-free,又名 CID-5c4c8c954409。这导致写入任意值。
·CVE-2021-3347
描述:通过 5.10.11 在 Linux 内核中发现了一个问题。 PI futex 在故障处理期间有一个内核堆栈释放后使用,允许本地用户在内核中执行代码,又名 CID-34b1a1ce1458。
·CVE-2021-3348
描述:在 5.10.12 之前的 Linux 内核中,drivers/block/nbd.c 中的 nbd_add_socket 有一个 ndb_queue_rq use-after-free 可以由本地攻击者(可以访问 nbd 设备)在某个点通过 I/O 请求触发在设备设置期间,又名 CID-b98e762e3d71。
·CVE-2021-33909
描述:5.13.4 之前的 Linux 内核 3.16 到 5.13.x 中的 fs/seq_file.c 没有正确限制 seq 缓冲区分配,导致整数溢出、越界写入以及非特权用户(又名)升级到 root CID-8cae8cd89f05。
·CVE-2021-3444
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于bpf校验器不能正确处理mod32目标寄存器截断。导致信息泄露。
·CVE-2021-3483
描述:在 Linux 内核的 Nosy 驱动程序中发现了一个缺陷。此问题允许将设备两次插入双向链表,从而在删除其中一个设备时导致释放后使用。此漏洞的最大威胁是机密性、完整性和系统可用性。
·CVE-2021-3506
描述:在 5.12.0-rc4 之前版本的 Linux 内核的 f2fs 模块中的 fs/f2fs/node.c 中发现了越界 (OOB) 内存访问缺陷。边界检查失败允许本地攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是系统可用性。
·CVE-2021-3564
描述:在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现了 Linux 内核 HCI 设备初始化子系统中的双重释放内存损坏缺陷。本地用户可以利用此漏洞使系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。
·CVE-2021-3573
描述:这是一个在蓝牙控制器卸载过程中,由条件竞争 (race condition) 带来的释放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 权限的本地攻击者可以在用户态伪造一个假的控制器,并主动地卸载该控制器以触发这个条件竞争。基于这个UAF,攻击者可以巧妙利用堆喷去覆盖恶意数据,以进一步劫持控制流,完成权限提升。
·CVE-2021-3600
描述:发现 Linux 内核中的 eBPF 实现在执行 div 和 mod 操作时没有正确跟踪 32 位寄存器的边界信息。本地攻击者可以使用它来执行任意代码。
2.受影响的软件包
·银河麒麟高级服务器操作系统 V10 SP1
·aarch64架构:
bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·mips64el架构:
bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架构:
bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.软件包修复版本
·银河麒麟高级服务器操作系统 V10 SP1 (aarch64、mips64el)
bpftool-4.19.90-23.14.v2101.ky10或以上版本
kernel-4.19.90-23.14.v2101.ky10或以上版本
kernel-core-4.19.90-23.14.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.14.v2101.ky10或以上版本
kernel-devel-4.19.90-23.14.v2101.ky10或以上版本
kernel-headers-4.19.90-23.14.v2101.ky10或以上版本
kernel-modules-4.19.90-23.14.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.14.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.14.v2101.ky10或以上版本
kernel-tools-4.19.90-23.14.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.14.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.14.v2101.ky10或以上版本
perf-4.19.90-23.14.v2101.ky10或以上版本
python3-perf-4.19.90-23.14.v2101.ky10或以上版本
·银河麒麟高级服务器操作系统 V10 SP1 (x86_64)
bpftool-4.19.90-23.14.v2101.ky10或以上版本
kernel-4.19.90-23.14.v2101.ky10或以上版本
kernel-core-4.19.90-23.14.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.14.v2101.ky10或以上版本
kernel-devel-4.19.90-23.14.v2101.ky10或以上版本
kernel-headers-4.19.90-23.14.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-23.14.v2101.ky10或以上版本
kernel-modules-4.19.90-23.14.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.14.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.14.v2101.ky10或以上版本
kernel-tools-4.19.90-23.14.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.14.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.14.v2101.ky10或以上版本
perf-4.19.90-23.14.v2101.ky10或以上版本
python3-perf-4.19.90-23.14.v2101.ky10或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2020-0465:需要重启操作系统以使漏洞修复生效。
CVE-2020-16120:需要重启操作系统以使漏洞修复生效。
CVE-2020-25670:需要重启操作系统以使漏洞修复生效。
CVE-2020-25671:需要重启操作系统以使漏洞修复生效。
CVE-2020-25673:需要重启操作系统以使漏洞修复生效。
CVE-2020-27170:需要重启操作系统以使漏洞修复生效。
CVE-2020-27673:需要重启操作系统以使漏洞修复生效。
CVE-2020-28374:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2020-35508:需要重启操作系统以使漏洞修复生效。
CVE-2020-35519:需要重启操作系统以使漏洞修复生效。
CVE-2020-36311:需要重启操作系统以使漏洞修复生效。
CVE-2020-36312:需要重启操作系统以使漏洞修复生效。
CVE-2020-36322:需要重启操作系统以使漏洞修复生效。
CVE-2020-36386:需要重启操作系统以使漏洞修复生效。
CVE-2021-0129:需要重启操作系统以使漏洞修复生效。
CVE-2021-0512:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-20177:需要重启操作系统以使漏洞修复生效。
CVE-2021-20292:需要重启操作系统以使漏洞修复生效。
CVE-2021-22555:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-23133:需要重启操作系统以使漏洞修复生效。
CVE-2021-23134:需要重启操作系统以使漏洞修复生效。
CVE-2021-26930:需要重启操作系统以使漏洞修复生效。
CVE-2021-26931:需要重启操作系统以使漏洞修复生效。
CVE-2021-26932:需要重启操作系统以使漏洞修复生效。
CVE-2021-27364:需要重启 kernel 以使漏洞修复生效。
CVE-2021-27365:需要重启 kernel 以使漏洞修复生效。
CVE-2021-28038:需要重启操作系统以使漏洞修复生效。
CVE-2021-28660:需要重启操作系统以使漏洞修复生效。
CVE-2021-28688:需要重启操作系统以使漏洞修复生效。
CVE-2021-28950:需要重启操作系统以使漏洞修复生效。
CVE-2021-28964:需要重启操作系统以使漏洞修复生效。
CVE-2021-28971:需要重启操作系统以使漏洞修复生效。
CVE-2021-29154:需要重启操作系统以使漏洞修复生效。
CVE-2021-29155:需要重启操作系统以使漏洞修复生效。
CVE-2021-29264:需要重启操作系统以使漏洞修复生效。
CVE-2021-29265:需要重启操作系统以使漏洞修复生效。
CVE-2021-29650:需要重启操作系统以使漏洞修复生效。
CVE-2021-30002:需要重启操作系统以使漏洞修复生效。
CVE-2021-3178:需要重启操作系统以使漏洞修复生效。
CVE-2021-31829:需要重启操作系统以使漏洞修复生效。
CVE-2021-31916:需要重启操作系统以使漏洞修复生效。
CVE-2021-32078:需要重启操作系统以使漏洞修复生效。
CVE-2021-32399:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-33033:需要重启操作系统以使漏洞修复生效。
CVE-2021-33034:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-3347:需要重启 kernel 以使漏洞修复生效。
CVE-2021-3348:需要重启操作系统以使漏洞修复生效。
CVE-2021-33909:需要重启 kernel 以使漏洞修复生效。
CVE-2021-3444:需要重启操作系统以使漏洞修复生效。
CVE-2021-3483:需要重启操作系统以使漏洞修复生效。
CVE-2021-3506:需要重启操作系统以使漏洞修复生效。
CVE-2021-3564:需要重启操作系统以使漏洞修复生效。
CVE-2021-3573:需要重启操作系统以使漏洞修复生效。
CVE-2021-3600:需要重启操作系统以使漏洞修复生效。
5.软件包下载地址
·银河麒麟高级服务器操作系统 V10 SP1
kernel(aarch64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.14.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.14.v2101.ky10.aarch64.rpm
kernel(mips64el)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.14.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.14.v2101.ky10.mips64el.rpm
kernel(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.14.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.14.v2101.ky10.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename