公告ID(KYSA-202203-1035)
公告ID:KYSA-202203-1035
公告摘要:kernel安全漏洞
等级:Important
发布日期:2022-03-11
详细介绍
1.修复的CVE
·CVE-2020-0465
描述:在 hid-multitouch.c 的各种方法中,由于缺少边界检查,可能存在越界写入。这可能会导致本地权限提升,而无需额外的执行权限。开发不需要用户交互。
·CVE-2020-16120
描述:在 Linux 内核的覆盖文件系统上的用户命名空间中发现了一个缺陷,其中没有访问权限的文件能够将文件复制到用户定义的挂载点。本地具有特殊用户权限的攻击者可能会导致内核信息泄漏问题。
·CVE-2020-24586
描述:一个缺陷被发现在wifi的Linux内核实现分段处理。攻击者能够传递一个接入点的无线传输范围内可以虐待一个缺陷wifi碎片可以无意中以前的内容传播到另一个设备。
·CVE-2020-24588
描述:一个缺陷被发现在Linux内核中实现wifi。攻击者在无线广播范围内可以注入定制数据无线通信绕过检查数据。这可能会导致帧通过检查和被认为是一个有效的框架的不同类型。
·CVE-2020-25670
描述:在 Linux 内核的 NFC LLCP 协议实现中发现了一个释放后使用缺陷,该缺陷是用户使用未知输入对 llcp_sock_bind() 函数执行操作的方式。此缺陷允许本地用户崩溃或提升他们在系统上的权限。
·CVE-2020-25671
描述:在用户触发 llcp_sock_connect() 函数的方式中,在 Linux 内核的 NFC LLCP 协议实现中发现了一个释放后使用缺陷。此缺陷允许本地用户使系统崩溃。
·CVE-2020-25673
描述:在 Linux 内核中发现了一个漏洞,其中 llcp_sock_connect() 中的非阻塞套接字导致泄漏并最终挂断系统。
·CVE-2020-26139
描述:用于认证和密钥管理框架和美联社之间连接的客户机。一些客户可能会把这些重定向帧伪装成从美联社控制机制。
·CVE-2020-26147
描述:一个缺陷被发现在net/mac80211/rx ieee80211_rx_h_defragment。在Linux内核中c的WiFi的实现。这个漏洞可能被滥用注射包或漏出所选片段当另一个设备发送破碎的框架,和WEP, CCMP或GCMP数据机密性协议。这个漏洞的威胁是最高的完整性。
·CVE-2020-36311
描述:在 5.9 之前的 Linux 内核中发现了一个问题。 arch/x86/kvm/svm/sev.c 允许攻击者通过触发破坏大型 SEV 虚拟机(需要注销许多加密区域)(又名 CID-7be74942f184)来导致拒绝服务(软锁定)。
·CVE-2020-36312
描述:在 5.8.10 之前的 Linux 内核中发现了一个问题。 virt/kvm/kvm_main.c 在 kmalloc 失败时有一个 kvm_io_bus_unregister_dev 内存泄漏,也就是 CID-f65886606c2d。
·CVE-2020-36322
描述:在 5.10.6 之前的 Linux 内核中的 FUSE 文件系统实现中发现了一个问题,即 CID-5d069dbe8aaf。 fuse_do_getattr() 在不适当的情况下调用 make_bad_inode() ,导致系统崩溃。注意:此漏洞的原始修复不完整,其不完整性被跟踪为 CVE-2021-28950。
·CVE-2020-36386
描述:当通过hci_extended_inquiry_result_evt调用读取有关蓝牙设备的某些数据时,发现Linux内核蓝牙子系统中存在一个越界内存访问缺陷。本地用户可能会利用此漏洞使系统崩溃或从内存边界读取某些数据,从而导致数据机密性威胁。
·CVE-2021-0129
描述:BlueZ 中不正确的访问控制可能允许经过身份验证的用户通过相邻访问潜在地启用信息泄露。
·CVE-2021-0512
描述:在用户连接 USB 或其他 HID 设备的方式中发现了 Linux 内核 HID 子系统中的越界内存写入缺陷,这些设备在 HID 报告字段中生成不正确的数据。本地用户可能会利用此漏洞使系统崩溃或可能提升他们在系统上的权限。
·CVE-2021-0920
描述:Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android 11 中的Kernel components Kernel存在安全漏洞,该漏洞源于。Google Android 11 中的Kernel components Kernel之前版本存在问题。攻击者可利用该漏洞导致由于免费使用而导致的本地权限提升。
·CVE-2021-0938
描述:Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android 存在安全漏洞,目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
·CVE-2021-0941
描述:Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android 存在资源管理错误漏洞,目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
·CVE-2021-20177
描述:在 Linux 内核的数据包内字符串匹配实现中发现了一个缺陷。插入 iptables 规则时的特权用户(具有 root 或 CAP_NET_ADMIN)可能会插入可能使系统恐慌的规则。
·CVE-2021-20321
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在竞争条件问题漏洞,该漏洞源于 overlayfs 文件系统中的竞争条件问题。
·CVE-2021-21781
描述:一个信息披露漏洞存在于Linux内核的手臂SIGPAGE功能v5.4.66 v5.4.54。最新的版本(5.11 rc4)似乎仍然是脆弱的。用户态应用程序可以读取的内容sigpage,泄漏内核内存的内容。攻击者可以读一个进程的内存在特定抵消触发这个漏洞。这是固定在内核版本:4.14.222 4.19.177 5.4.99 5.10.17 5.11
·CVE-2021-22555
描述:在 net/netfilter/x_tables.c 中发现了自 v2.6.19-rc1 以来影响 Linux 的堆越界写入。这允许攻击者通过用户名空间获得权限或引起 DoS(通过堆内存损坏)
·CVE-2021-23133
描述:5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中的竞争条件会导致内核权限从网络服务或非特权进程的上下文升级。如果 sctp_destroy_sock 在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下被调用,那么一个元素会从 auto_asconf_splist 列表中删除,而没有任何适当的锁定。如果附加了 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务特权的攻击者可以利用此漏洞直接升级到 root 或从非特权用户的上下文升级。
·CVE-2021-23134
描述:Linux Kernel 5.12.4之前的nfc sockets中的Use After Free漏洞允许本地攻击者提升权限。在典型配置中,该问题只能由具有 CAP_NET_RAW 功能的本地特权用户触发。
·CVE-2021-26930
描述:在 Xen 使用的 Linux 内核 3.11 到 5.10.16 中发现了一个问题。为了服务对 PV 后端的请求,驱动程序映射前端提供的授权引用。在这个过程中,可能会遇到错误。在一种情况下,之前遇到的错误可能会被后面的处理丢弃,导致调用者假设映射成功,因此后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止从错误中安全恢复。这会影响drivers/block/xen-blkback/blkback.c。
·CVE-2021-26931
描述:在 Xen 中使用的 Linux 内核 2.6.39 到 5.10.16 中发现了一个问题。块、网络和 SCSI 后端将某些错误视为普通错误,故意导致内核崩溃。对于至少可能受来宾影响的错误(例如内存不足的情况),假设一个简单的错误是不正确的。但是,只有当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响drivers/block/xen-blkback/blkback.c 和drivers/xen/xen-scsiback.c。
·CVE-2021-26932
描述:在 Xen 使用的 Linux 内核 3.2 到 5.10.16 中发现了一个问题。授予映射操作通常发生在批量超级调用中,其中多个操作在单个超级调用中完成,每个操作的成功或失败都会报告给后端驱动程序,然后后端驱动程序循环遍历结果,执行后续操作基于每个操作的成功或失败。不幸的是,在 PV 模式下运行时,Linux 后端驱动程序处理不当:一些错误被忽略,有效地暗示它们的成功来自相关批处理元素的成功。在其他情况下,由一个批次元素导致的错误导致更多批次元素未被检查,因此成功的批次元素无法在错误恢复时正确取消映射。只有在 PV 模式下运行 Linux 后端的系统才容易受到攻击。在 HVM / PVH 模式下运行的 Linux 后端不易受到攻击。这会影响 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。
·CVE-2021-28038
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于某个部分缺乏对错误的必要处理,比如内存分配失败。
·CVE-2021-28688
描述:XSA-365 的修复包括指针的初始化,以便后续清理代码不会使用未初始化或陈旧的值。这种初始化太过分了,在某些情况下可能还会覆盖需要清理的指针。缺乏清理将导致泄漏持久授权。反过来,泄漏将阻止在相应来宾死亡后完全清理,留下拒绝服务攻击的名称。所有应用了 XSA-365 修复程序的 Linux 版本都容易受到攻击。 XSA-365 被归类为影响至少 3.11 的版本。
·CVE-2021-28714
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于来宾用户可以强制 Linux netback 驱动程序占用大量内核内存。
·CVE-2021-28715
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于来宾用户可以强制 Linux netback 驱动程序占用大量内核内存。
·CVE-2021-28950
描述:在 5.11.8 之前的 Linux 内核中的 fs/fuse/fuse_i.h 中发现了一个问题。 “CPU 停止”可能发生,因为重试循环不断发现相同的错误 inode,也就是 CID-775c5033a0d1。
·CVE-2021-28964
描述:从 5.11.8 开始,在 Linux 内核的 fs/btrfs/ctree.c 中的 get_old_root 中发现了竞争条件。它允许攻击者由于在克隆操作(又名 CID-dbcc7d57bffc)之前缺少对扩展缓冲区的锁定而导致拒绝服务 (BUG)。
·CVE-2021-29155
描述:通过 5.11.x 在 Linux 内核中发现了一个问题。 kernel/bpf/verifier.c 对指针算法执行不受欢迎的越界推测,导致侧信道攻击击败 Spectre 缓解措施并从内核内存获取敏感信息。具体来说,对于指针算术运算的序列,在限制后续操作时,没有正确考虑第一个操作执行的指针修改。
·CVE-2021-30002
描述:当存在网络摄像头设备时,在 5.11.3 之前的 Linux 内核中发现了一个问题。 driver/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 存在大参数的内存泄漏,也就是 CID-fb18802a338b。
·CVE-2021-3178
描述:** 有争议的 ** Linux 内核中的 fs/nfsd/nfs3xdr.c 通过 5.10.8,当文件系统的子目录存在 NFS 导出时,允许远程攻击者通过 READDIRPLUS 遍历文件系统的其他部分。注意:有些人认为这样的子目录导出并不是为了防止这种攻击;另请参阅exports(5) no_subtree_check 默认行为。
·CVE-2021-31829
描述:从 5.12.1 开始,Linux 内核中的 kernel/bpf/verifier.c 执行不受欢迎的推测性加载,导致通过侧信道攻击(又名 CID-801c6058d14a)泄露堆栈内容。具体的问题不是保护 BPF 堆栈区域免受推测负载的影响。此外,BPF 堆栈可能包含未初始化的数据,这些数据可能代表内核先前操作的敏感信息。
·CVE-2021-32078
描述:从 5.12.11 开始,在 Linux 内核的 arch/arm/mach-footbridge/personal-pci.c 中发现了越界读取,因为缺少对不应为负的值的检查,例如,访问数组的元素 -2,又名 CID-298a58e165e4。
·CVE-2021-32399
描述:从 5.12.2 开始,Linux 内核中的 net/bluetooth/hci_request.c 具有移除 HCI 控制器的竞争条件。
·CVE-2021-33033
描述:5.11.14 之前的 Linux 内核在 net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一个 use-after-free,因为 DOI 定义的 CIPSO 和 CALIPSO 引用计数处理不当,也就是 CID-ad5d07f4a9cd。这导致写入任意值。
·CVE-2021-33034
描述:在 5.12.4 之前的 Linux 内核中,net/bluetooth/hci_event.c 在销毁 hci_chan 时有一个 use-after-free,又名 CID-5c4c8c954409。这导致写入任意值。
·CVE-2021-3347
描述:通过 5.10.11 在 Linux 内核中发现了一个问题。 PI futex 在故障处理期间有一个内核堆栈释放后使用,允许本地用户在内核中执行代码,又名 CID-34b1a1ce1458。
·CVE-2021-3348
描述:在 5.10.12 之前的 Linux 内核中,drivers/block/nbd.c 中的 nbd_add_socket 有一个 ndb_queue_rq use-after-free 可以由本地攻击者(可以访问 nbd 设备)在某个点通过 I/O 请求触发在设备设置期间,又名 CID-b98e762e3d71。
·CVE-2021-33624
描述:在Linux内核的kernel/bpf/verifier.c 中,可以预测一个分支(例如,因为类型的混淆),因此一个非特权BPF程序可以通过边信道攻击读取任意内存位置,又名CID-9183671af6db。
·CVE-2021-33909
描述:5.13.4 之前的 Linux 内核 3.16 到 5.13.x 中的 fs/seq_file.c 没有正确限制 seq 缓冲区分配,导致整数溢出、越界写入以及非特权用户(又名)升级到 root CID-8cae8cd89f05。
·CVE-2021-3444
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于bpf校验器不能正确处理mod32目标寄存器截断。导致信息泄露。
·CVE-2021-34556
描述:在linux内核中,一个未授权的BPF程序通过侧信道攻击能够从内核存储中获得敏感信息。这是因为保护机制忽略了 BPF 堆栈上未初始化内存位置的可能性。
·CVE-2021-3483
描述:在 Linux 内核的 Nosy 驱动程序中发现了一个缺陷。此问题允许将设备两次插入双向链表,从而在删除其中一个设备时导致释放后使用。此漏洞的最大威胁是机密性、完整性和系统可用性。
·CVE-2021-34981
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于在 Linux 内核的 CAPI over Bluetooth 连接代码中发现了一个缺陷。攻击者可利用该漏洞当CAPI (ISDN) 硬件连接失败时,可以提升权限。
·CVE-2021-35039
描述:内核/模块。在Linux内核中c 5.12.14没能妥善处理签名验证之前,即CID-0c18f29aae7c。没有CONFIG_MODULE_SIG,签署一个内核模块的验证,通过init_module中加载,不发生一个模块。sig_enforce = 1命令行参数。
·CVE-2021-3506
描述:在 5.12.0-rc4 之前版本的 Linux 内核的 f2fs 模块中的 fs/f2fs/node.c 中发现了越界 (OOB) 内存访问缺陷。边界检查失败允许本地攻击者访问越界内存,从而导致系统崩溃或内部内核信息泄漏。此漏洞的最大威胁是系统可用性。
·CVE-2021-3564
描述:在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现了 Linux 内核 HCI 设备初始化子系统中的双重释放内存损坏缺陷。本地用户可以利用此漏洞使系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。
·CVE-2021-3573
描述:这是一个在蓝牙控制器卸载过程中,由条件竞争 (race condition) 带来的释放后使用漏洞 (use-after-free)。具有 CAP_NET_ADMIN 权限的本地攻击者可以在用户态伪造一个假的控制器,并主动地卸载该控制器以触发这个条件竞争。基于这个UAF,攻击者可以巧妙利用堆喷去覆盖恶意数据,以进一步劫持控制流,完成权限提升。
·CVE-2021-3600
描述:发现 Linux 内核中的 eBPF 实现在执行 div 和 mod 操作时没有正确跟踪 32 位寄存器的边界信息。本地攻击者可以使用它来执行任意代码。
·CVE-2021-3612
描述:一个界外的内存写缺陷被发现在Linux内核的操纵杆设备子系统在版本5.9 rc1,用户调用ioctl JSIOCSBTNMAP。这一缺陷允许本地用户系统崩溃或系统上升级他们的特权。这个漏洞的威胁是最高机密性,完整性,以及系统可用性。
·CVE-2021-3640
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过Linux内核的sco send frame()函数强制使用已释放的内存区域,从而触发拒绝服务,并运行任意代码。
·CVE-2021-3653
描述:在 KVM 的 AMD 代码中发现了一个用于支持 SVM 嵌套虚拟化的缺陷。 该漏洞发生在处理 L1 来宾提供的 VMCB(虚拟机控制块)以生成/处理嵌套来宾 (L2) 时。 由于对“int_ctl”字段的验证不正确,此问题可能允许恶意 L1 为 L2 来宾启用 AVIC 支持(高级虚拟中断控制器)。 结果,L2 来宾将被允许读/写主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或潜在的来宾到主机逃逸。 此缺陷会影响 5.14-rc7 之前的 Linux 内核版本。
·CVE-2021-3655
描述:一个Linux内核漏洞。失踪的大小验证SCTP在入站信息包可能允许内核读取未初始化的内存。
·CVE-2021-3656
描述:KVM是基于内核的虚拟机。
KVM 的 AMD 代码中存在安全漏洞,该漏洞源于在处理 L1 来宾提供的 VMCB(虚拟机控制块)以生成/处理嵌套来宾 (L2) 时对“virt_ext”的不正确验证。
·CVE-2021-3679
描述:Linux kernel 存在安全漏洞,该漏洞源于在5.14-rc3之前版本的Linux内核跟踪模块功能中,用户以特定方式使用跟踪环缓冲区时发现CPU资源不足。攻击者可利用该漏洞导致服务被拒绝。
·CVE-2021-3732
描述:一个缺陷被发现在Linux内核的OverlayFS子系统的方式与OverlayFS用户安装TmpFS文件系统。这一缺陷允许本地用户访问不应该访问的隐藏文件。
·CVE-2021-3743
描述:一个界外(OOB)内存读取缺陷被发现在高通IPC路由器协议在Linux内核中。缺少完整性检查允许本地攻击者进入界外内存,导致系统崩溃或内部内核信息的泄漏。这个漏洞影响系统可用性。
·CVE-2021-3744
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
·CVE-2021-3752
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 的 Bluetooth subsystem存在安全漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
·CVE-2021-3753
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,攻击者可以通过 Linux 内核的 KDSETMODE 强制读取无效地址,以触发拒绝服务或获取敏感信息。
·CVE-2021-37576
描述:在Linux内核arch/powerpc/kvm/book3s_rtas.c ,允许KVM来宾操作系统用户通过rtas_args导致主机操作系统内存崩溃,即CID-f62f3c20647e。
·CVE-2021-3759
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过IPC对象Memcg Limits Bypass触发拒绝服务。
·CVE-2021-3760
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,该漏洞源于攻击者可以通过 net/nfc/nci/rsp.c 强制重用 Linux 内核的释放内存区域,以触发拒绝服务,并可能运行代码。
·CVE-2021-3772
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel SCTP存在安全漏洞,如果攻击者知道正在使用的 IP 地址和端口号,并且攻击者可以发送带有欺骗性 IP 地址的数据包,那么攻击者可能能够通过无效块杀死现有的 SCTP 关联。
·CVE-2021-38160
描述:在 Linux 内核中的driver/char/virtio_console.c中,提供超过缓冲区大小的 buf->len 值的不受信任的设备可能引起数据的损坏或丢失。注意:供应商指出,引用的数据损坏在任何现有用例中都不是漏洞;添加长度验证只是为了在面对异常主机操作系统行为时保持稳健性。
·CVE-2021-38198
描述:在Linux内核中的arch/x86/kvm/mmu/paging_tmpl.h错误计算了shadow页面的访问权限,导致丢失guest保护页面错误。
·CVE-2021-38199
描述:在 Linux 内核的fs/nfs/nfs4client.c 中具有不正确的连接设置顺序,这允许远程 NFSv4 服务器的操作员通过安排这些服务器在中继检测期间无法访问这些服务器来导致拒绝服务(挂载)。
·CVE-2021-38204
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源在5.13.6之前版本的Linux内核中,drivers/usb/host/max3421-hcd.c 允许物理上接近的攻击者在某些情况下移除 MAX-3421 USB 设备。攻击者可利用该漏洞造成拒绝服务攻击。
·CVE-2021-38205
描述:在Linux内核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它输出一个内核指针 (例如the real IOMEM pointer),使攻击者更容易击败ASLR保护机制。
·CVE-2021-38300
描述:在转换无特权cBPF程序时,Linux内核5.14.6中的arch/mips/net/bpf_jit.c会生成不希望的机器码,允许在内核上下文中执行任意代码。 这是因为条件分支可能超过MIPS体系结构的128kb限制。
·CVE-2021-3896
描述:在Linux内核的综合服务数字网络(ISDN)功能中,在用户调用ioctl CMTPCONNADD的方式中发现了数组索引的错误验证和内存读取超出上限。 本地用户可能会利用这个漏洞导致系统崩溃或资源短缺,从而导致拒绝服务。
·CVE-2021-39633
描述:Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android 存在信息泄露漏洞,该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
·CVE-2021-39648
描述:Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android 11 存在安全漏洞,该漏洞源于系统中的Kernel components Kernel存在信息泄露漏洞。
·CVE-2021-39657
描述:Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android 11 中的Kernel components Kernel之前版本存在缓冲区错误漏洞。
·CVE-2021-39685
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,该漏洞源于攻击者可以通过 USB 小工具绕过 Linux 内核的访问限制,以读取或更改数据。
·CVE-2021-4002
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,本地用户可以利用此漏洞未经授权访问某些数据。
·CVE-2021-4037
描述:在 LInux 内核的 fs/inode.c:inode_init_owner() 函数逻辑中发现了一个漏洞,该漏洞允许本地用户为 XFS 文件系统创建具有非预期组所有权并设置了组执行和 SGID 权限位的文件,在目录是 SGID 并且属于某个组并且可由非该组成员的用户写入的场景。这可能会导致在不应该授予的情况下授予过多的权限。
·CVE-2021-40490
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 5.13.13之前版本存在安全漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
·CVE-2021-4135
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过nsim bpf map alloc()读取Linux内核的内存片段,以获取敏感信息。
·CVE-2021-4155
描述:Linux的XFS文件系统中的XFS_IOC_ALLOCSP IOCTL存在信息泄露漏洞。本地攻击者可利用该漏洞泄露本无法访问的系统的数据。
·CVE-2021-4157
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,该漏洞源于用户使用镜像的方式中存在内存溢出缺陷。有权访问 NFS 挂载的用户利用该漏洞可以使系统崩溃或提升系统权限。
·CVE-2021-41864
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于在 Linux 内核的 bpf 中的 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 中发现了越界 (OOB) 内存写入缺陷。攻击者可利用该漏洞访问超出边界的内存,从而导致系统崩溃或内部内核信息泄漏。
·CVE-2021-42008
描述:在5.13.13之前的Linux内核中,drivers/net/hamradio/6pack.c中的decode_data函数有一个slab越界写入。 来自具有CAP_NET_ADMIN能力的进程的输入可以导致根访问。
·CVE-2021-4202
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过nci request()强制重用Linux内核中已释放的内存区域,以触发拒绝服务,并可能运行代码。
·CVE-2021-4203
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,该漏洞源于本地 (Unix) 套接字中的竞争情况可能导致释放后重用。本地用户可以利用它从内核泄漏敏感信息。
·CVE-2021-42252
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 5.14.6之前版本存在安全漏洞,本地攻击者可以通过访问Aspeed LPC控制接口来覆盖内核中的内存并可能执行特权。
·CVE-2021-42739
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 5.14.13及之前版本存在安全漏洞,该漏洞源于\"drivers/media/firewire/firedtv-avc.c\"和\"drivers/media/firewire/firedtv-ci.c\"中的avc_ca_pmt错误处理了边界检查。
·CVE-2021-43975
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,可以引入特制设备的攻击者可利用该漏洞通过特制的长度值触发越界写入。
·CVE-2021-44733
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 5.15.11之前存在安全漏洞,该漏洞源于 TEE 子系统中的 drivers/tee/tee_shm.c 中存在 use-after-free。
·CVE-2021-45095
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。overlayfs是其中的一套文件系统。Linux kernel 存在安全漏洞,该漏洞源于从 5.15.8 开始,Linux 内核中 net/phonet/pep.c 中的 pep_sock_accept 存在引用计数泄漏。
·CVE-2021-45469
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 5.15.11之前版本存在安全漏洞,该漏洞源于Linux内核的fs/f2fs/xattr.c中的__f2fs_setxattr,当一个inode有一个无效的最后一个xattr条目时,会有超出边界的内存访问。
·CVE-2021-45485
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,该漏洞源于在5.13.3之前的Linux内核的IPv6实现中,net IPv6输出core.c有一个信息泄漏,这是因为使用了一个哈希表,虽然很大,但没有正确地考虑到基于IPv6的攻击者可利用该漏洞通常可以在许多IPv6源地址中选择。
·CVE-2021-45486
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,该漏洞源于在5.12.4之前的Linux内核的IPv4实现中,net IPv4 route.c由于哈希表非常小,存在信息泄漏的问题。
·CVE-2022-0435
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,该漏洞源于在 Linux 内核的 TIPC 协议功能中发现了堆栈溢出缺陷,用户发送带有恶意内容的数据包,其中域成员节点的数量高于允许的 64 个。如果远程用户有权访问 TIPC 网络,此漏洞允许远程用户使系统崩溃或可能提升他们的权限。
·CVE-2022-0487
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 存在资源管理错误漏洞,该漏洞源于在Linux内核memstick的drivers/memstick/host/rtsx_usb_ms.c中的rtsx_usb_ms_drv_remove中发现了一个use-after-free漏洞。 在此漏洞中,具有用户权限的本地攻击者可能会影响系统机密性。
·CVE-2022-24448
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。Linux kernel 存在安全漏洞,该漏洞源于Linux 内核中的 fs/nfs/dir.c 中发现了一个问题。 如果应用程序设置了 O_DIRECTORY 标志,并尝试打开常规文件,nfs_atomic_open() 将执行常规查找。 如果找到常规文件,则应该发生 ENOTDIR,但服务器会在文件描述符中返回未初始化的数据。
·CVE-2022-24958
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 中存在代码问题漏洞,该漏洞源于产品/usb/gadget/legacy/inode.c文件中对dev->buf的处理存在错误。以下产品及版本受到影响:Linux kernel 5.16.8 版本及之前版本。
·CVE-2022-24959
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel 中存在缓冲区错误漏洞,该漏洞源于产品/net/hamradio/yam.c文件中的yam_siocdevprivate函数未对内存边界做有效限制。攻击者可通过该漏洞导致缓冲区溢出。以下产品及版本受到影响:Linux kernel 5.16.5 之前版本。
2.受影响的软件包
·银河麒麟高级服务器操作系统 V10 SP2
·aarch64架构:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架构:
bpftool、kernel、kernel-abi-whitelists、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.软件包修复版本
·银河麒麟高级服务器操作系统 V10 SP2 (aarch64)
bpftool-4.19.90-25.11.v2101.ky10或以上版本
kernel-4.19.90-25.11.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.11.v2101.ky10或以上版本
kernel-core-4.19.90-25.11.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10或以上版本
perf-4.19.90-25.11.v2101.ky10或以上版本
python3-perf-4.19.90-25.11.v2101.ky10或以上版本
·银河麒麟高级服务器操作系统 V10 SP2 (x86_64)
bpftool-4.19.90-25.11.v2101.ky10或以上版本
kernel-4.19.90-25.11.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.11.v2101.ky10或以上版本
kernel-core-4.19.90-25.11.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-devel-4.19.90-25.11.v2101.ky10或以上版本
kernel-headers-4.19.90-25.11.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.11.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.11.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10或以上版本
perf-4.19.90-25.11.v2101.ky10或以上版本
python3-perf-4.19.90-25.11.v2101.ky10或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2020-0465:需要重启操作系统以使漏洞修复生效。
CVE-2020-16120:需要重启操作系统以使漏洞修复生效。
CVE-2020-24586:需要重启操作系统以使漏洞修复生效。
CVE-2020-24588:需要重启操作系统以使漏洞修复生效。
CVE-2020-25670:需要重启操作系统以使漏洞修复生效。
CVE-2020-25671:需要重启操作系统以使漏洞修复生效。
CVE-2020-25673:需要重启操作系统以使漏洞修复生效。
CVE-2020-26139:需要重启操作系统以使漏洞修复生效。
CVE-2020-26147:需要重启操作系统以使漏洞修复生效。
CVE-2020-36311:需要重启操作系统以使漏洞修复生效。
CVE-2020-36312:需要重启操作系统以使漏洞修复生效。
CVE-2020-36322:需要重启操作系统以使漏洞修复生效。
CVE-2020-36386:需要重启操作系统以使漏洞修复生效。
CVE-2021-0129:需要重启操作系统以使漏洞修复生效。
CVE-2021-0512:需要重启操作系统以使漏洞修复生效。
CVE-2021-0920:需要重启操作系统以使漏洞修复生效。
CVE-2021-0938:需要重启操作系统以使漏洞修复生效。
CVE-2021-0941:需要重启操作系统以使漏洞修复生效。
CVE-2021-20177:需要重启操作系统以使漏洞修复生效。
CVE-2021-20321:需要重启操作系统以使漏洞修复生效。
CVE-2021-21781:需要重启操作系统以使漏洞修复生效。
CVE-2021-22555:需要重启操作系统以使漏洞修复生效。
CVE-2021-23133:需要重启操作系统以使漏洞修复生效。
CVE-2021-23134:需要重启操作系统以使漏洞修复生效。
CVE-2021-26930:需要重启操作系统以使漏洞修复生效。
CVE-2021-26931:需要重启操作系统以使漏洞修复生效。
CVE-2021-26932:需要重启操作系统以使漏洞修复生效。
CVE-2021-28038:需要重启操作系统以使漏洞修复生效。
CVE-2021-28688:需要重启操作系统以使漏洞修复生效。
CVE-2021-28714:需要重启操作系统以使漏洞修复生效。
CVE-2021-28715:需要重启操作系统以使漏洞修复生效。
CVE-2021-28950:需要重启操作系统以使漏洞修复生效。
CVE-2021-28964:需要重启操作系统以使漏洞修复生效。
CVE-2021-29155:需要重启操作系统以使漏洞修复生效。
CVE-2021-30002:需要重启操作系统以使漏洞修复生效。
CVE-2021-3178:需要重启操作系统以使漏洞修复生效。
CVE-2021-31829:需要重启操作系统以使漏洞修复生效。
CVE-2021-32078:需要重启操作系统以使漏洞修复生效。
CVE-2021-32399:需要重启操作系统以使漏洞修复生效。
CVE-2021-33033:需要重启操作系统以使漏洞修复生效。
CVE-2021-33034:需要重启操作系统以使漏洞修复生效。
CVE-2021-3347:需要重启 kernel 以使漏洞修复生效。
CVE-2021-3348:需要重启操作系统以使漏洞修复生效。
CVE-2021-33624:需要重启操作系统以使漏洞修复生效。
CVE-2021-33909:需要重启 kernel 以使漏洞修复生效。
CVE-2021-3444:需要重启操作系统以使漏洞修复生效。
CVE-2021-34556:需要重启操作系统以使漏洞修复生效。
CVE-2021-3483:需要重启操作系统以使漏洞修复生效。
CVE-2021-34981:需要重启操作系统以使漏洞修复生效。
CVE-2021-35039:需要重启操作系统以使漏洞修复生效。
CVE-2021-3506:需要重启操作系统以使漏洞修复生效。
CVE-2021-3564:需要重启操作系统以使漏洞修复生效。
CVE-2021-3573:需要重启操作系统以使漏洞修复生效。
CVE-2021-3600:需要重启操作系统以使漏洞修复生效。
CVE-2021-3612:需要重启操作系统以使漏洞修复生效。
CVE-2021-3640:需要重启操作系统以使漏洞修复生效。
CVE-2021-3653:需要重启操作系统以使漏洞修复生效。
CVE-2021-3655:需要重启操作系统以使漏洞修复生效。
CVE-2021-3656:需要重启操作系统以使漏洞修复生效。
CVE-2021-3679:需要重启操作系统以使漏洞修复生效。
CVE-2021-3732:需要重启操作系统以使漏洞修复生效。
CVE-2021-3743:需要重启操作系统以使漏洞修复生效。
CVE-2021-3744:需要重启操作系统以使漏洞修复生效。
CVE-2021-3752:需要重启操作系统以使漏洞修复生效。
CVE-2021-3753:需要重启操作系统以使漏洞修复生效。
CVE-2021-37576:需要重启操作系统以使漏洞修复生效。
CVE-2021-3759:需要重启操作系统以使漏洞修复生效。
CVE-2021-3760:需要重启操作系统以使漏洞修复生效。
CVE-2021-3772:需要重启操作系统以使漏洞修复生效。
CVE-2021-38160:需要重启操作系统以使漏洞修复生效。
CVE-2021-38198:需要重启操作系统以使漏洞修复生效。
CVE-2021-38199:需要重启操作系统以使漏洞修复生效。
CVE-2021-38204:需要重启操作系统以使漏洞修复生效。
CVE-2021-38205:需要重启操作系统以使漏洞修复生效。
CVE-2021-38300:需要重启操作系统以使漏洞修复生效。
CVE-2021-3896:需要重启操作系统以使漏洞修复生效。
CVE-2021-39633:需要重启操作系统以使漏洞修复生效。
CVE-2021-39648:需要重启操作系统以使漏洞修复生效。
CVE-2021-39657:需要重启操作系统以使漏洞修复生效。
CVE-2021-39685:需要重启操作系统以使漏洞修复生效。
CVE-2021-4002:需要重启操作系统以使漏洞修复生效。
CVE-2021-4037:需要重启操作系统以使漏洞修复生效。
CVE-2021-40490:需要重启操作系统以使漏洞修复生效。
CVE-2021-4135:需要重启操作系统以使漏洞修复生效。
CVE-2021-4155:需要重启操作系统以使漏洞修复生效。
CVE-2021-4157:需要重启操作系统以使漏洞修复生效。
CVE-2021-41864:需要重启操作系统以使漏洞修复生效。
CVE-2021-42008:需要重启操作系统以使漏洞修复生效。
CVE-2021-4202:需要重启操作系统以使漏洞修复生效。
CVE-2021-4203:需要重启操作系统以使漏洞修复生效。
CVE-2021-42252:需要重启操作系统以使漏洞修复生效。
CVE-2021-42739:需要重启操作系统以使漏洞修复生效。
CVE-2021-43975:需要重启操作系统以使漏洞修复生效。
CVE-2021-44733:需要重启操作系统以使漏洞修复生效。
CVE-2021-45095:需要重启操作系统以使漏洞修复生效。
CVE-2021-45469:需要重启操作系统以使漏洞修复生效。
CVE-2021-45485:需要重启操作系统以使漏洞修复生效。
CVE-2021-45486:需要重启操作系统以使漏洞修复生效。
CVE-2022-0435:需要重启操作系统以使漏洞修复生效。
CVE-2022-0487:需要重启操作系统以使漏洞修复生效。
CVE-2022-24448:需要重启操作系统以使漏洞修复生效。
CVE-2022-24958:需要重启操作系统以使漏洞修复生效。
CVE-2022-24959:需要重启操作系统以使漏洞修复生效。
5.软件包下载地址
·银河麒麟高级服务器操作系统 V10 SP2
kernel(aarch64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.11.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.11.v2101.ky10.aarch64.rpm
kernel(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.11.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.11.v2101.ky10.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename