安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202404-1008

公告ID:KYSA-202404-1008 公告摘要:kernel安全漏洞 等级:Important 发布日期:2024-04-02

详细介绍

1.修复的CVE ·CVE-2020-36782 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 pm_runtime_get_sync 存在泄露问题。 ·CVE-2023-4244 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。攻击者利用该漏洞可以提升权限。 ·CVE-2023-52436 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 f2fs 设置 xattr 时,显式以 null 终止 xattr 列表。 ·CVE-2023-52464 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux Kernel 存在安全漏洞,该漏洞源于存在越界访问问题。 ·CVE-2023-52469 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于kv_parse_power_table存在释放后重用漏洞。 ·CVE-2023-6931 描述:Linux kernel 存在缓冲区错误漏洞,该漏洞源于Performance Events system组件中存在堆越界写入,perf_event 中的 read_size 可能会溢出,导致缓冲区溢出。 ·CVE-2023-7192 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux Kernel存在安全漏洞,该漏洞源于net/netfilter/nf_conntrack_netlink.c中的ctnetlink_create_conntrack存在内存泄漏,允许具有 CAP_NET_ADMIN 权限的攻击者导致拒绝服务 (DoS) 攻击。 ·CVE-2024-0565 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux Kernel存在安全漏洞,该漏洞源于memcpy 长度整数下溢,SMB 客户端子组件中的 fs/smb/client/smb2ops.c 中的 receive_encrypted_standard 发现了越界内存读取。 ·CVE-2024-0607 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在nft_byteorder_eval()函数中,代码迭代循环并写入 dst[0]、dst[1]、dst[2]等,每次迭代都会写入 8 个字节,但 dst[] 是一个 u32 数组,因此每个元素只有 4 个字节的空间,这意味着每次迭代都会覆盖前一个元素的一部分。 ·CVE-2024-24860 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 bluetooth 设备驱动的 {min,max}_key_size_set() 方法存在空指针取消引用问题。 ·CVE-2024-26589 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于不检查变量的偏移量。 ·CVE-2024-26597 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux Kernel 存在安全漏洞,该漏洞源于 rmnet_link_ops 变量分配了一个更大的 maxtype,会导致在解析 netlink 属性时发生全局越界读取。 ·CVE-2024-26600 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux Kernel 存在安全漏洞,该漏洞源于 SRP 存在空指针取消引用。 ·CVE-2024-26602 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于调用sys_membarrier频率太高会导致拒绝服务。 ·CVE-2024-26606 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于epoll线程无限期等待会导致拒绝服务。 2.受影响的软件包 3.软件包修复版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2020-36782:需要重启操作系统以使漏洞修复生效。 CVE-2023-4244:需要重启操作系统以使漏洞修复生效。 CVE-2023-52436:需要重启操作系统以使漏洞修复生效。 CVE-2023-52464:需要重启操作系统以使漏洞修复生效。 CVE-2023-52469:需要重启操作系统以使漏洞修复生效。 CVE-2023-6931:需要重启操作系统以使漏洞修复生效。 CVE-2023-7192:需要重启操作系统以使漏洞修复生效。 CVE-2024-0565:需要重启操作系统以使漏洞修复生效。 CVE-2024-0607:需要重启操作系统以使漏洞修复生效。 CVE-2024-24860:需要重启操作系统以使漏洞修复生效。 CVE-2024-26589:需要重启操作系统以使漏洞修复生效。 CVE-2024-26597:需要重启操作系统以使漏洞修复生效。 CVE-2024-26600:需要重启操作系统以使漏洞修复生效。 CVE-2024-26602:需要重启操作系统以使漏洞修复生效。 CVE-2024-26606:需要重启操作系统以使漏洞修复生效。 5.软件包下载地址 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202404-1007 下一篇: KYSA-202404-1009

试用

服务

动态

联系