公告ID(KYSA-202506-1073)
公告ID:KYSA-202506-1073
公告摘要:kernel安全漏洞
等级:中等
发布日期:2025-06-24
详细介绍
1.修复的漏洞
·CVE-2021-47435
描述:Linux kernel存在安全漏洞,该漏洞源于完成 IO 时内存池空指针竞争。
·CVE-2022-49110
描述:Linux kernel存在安全漏洞,该漏洞源于netfilter conntrack的gc自动调优可能导致事件溢出。
·CVE-2022-49134
描述:Linux kernel存在安全漏洞,该漏洞源于未对无效本地端口进行保护,可能导致空指针取消引用。
·CVE-2022-49156
描述:Linux kernel存在安全漏洞,该漏洞源于qla2xxx驱动在中断上下文中调用了可能导致睡眠的函数,导致调度时崩溃。
·CVE-2022-49177
描述:Linux kernel存在安全漏洞,该漏洞源于cavium-rng-vf驱动中pdev为NULL时仍被取消引用,可能导致空指针取消引用。
·CVE-2022-49188
描述:Linux kernel存在安全漏洞,该漏洞源于qcom_q6v5_mss驱动在分配内存区域时未释放节点引用,可能导致资源泄露。
·CVE-2022-49189
描述:Linux kernel存在安全漏洞,该漏洞源于clk-rcg2驱动在计算D值时未检查范围,可能导致计算错误。
·CVE-2022-49190
描述:Linux kernel存在安全漏洞,该漏洞源于资源管理模块在释放引导内存时未正确处理,可能导致内存泄露。
·CVE-2022-49226
描述:Linux kernel存在安全漏洞,该漏洞源于asix驱动中未正确处理usb读取错误,可能导致未初始化值。
·CVE-2022-49241
描述:Linux kernel存在安全漏洞,该漏洞源于sam9x5_wm8731_driver_probe中缺少of_node_put导致引用计数泄漏。
·CVE-2022-49267
描述:Linux kernel存在安全漏洞,该漏洞源于mmc核心使用sprintf导致缓冲区溢出。
·CVE-2022-49309
描述:Linux kernel存在安全漏洞,该漏洞源于staging rtl8723bs驱动中rtw_surveydone_event_callback函数存在死锁。
·CVE-2022-49414
描述:Linux kernel存在安全漏洞,该漏洞源于ext4在ext4_write和ext4_convert_inline_data之间可能存在竞争条件。
·CVE-2022-49520
描述:Linux kernel存在安全漏洞,该漏洞源于将未知系统调用号作为ESR_ELx值处理,可能导致打印错误的异常消息。
·CVE-2022-49522
描述:Linux kernel存在安全漏洞,该漏洞源于未根据DMA引擎的能力限制最大段大小,可能导致DMA映射警告。
·CVE-2022-49579
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。ctl是FreeBSD基金会的一个工具。提供 SCSI 目标设备仿真。
Linux kernel存在安全漏洞,该漏洞源于sysctl_fib_multipath_hash_policy存在数据竞争。
·CVE-2022-49585
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_fastopen_blackhole_timeout存在数据竞争。
·CVE-2022-49599
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_l3mdev_accept在读取时可能被并发修改。
·CVE-2022-49603
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_ip_fwd_update_priority在读取时可能被并发修改。
·CVE-2022-49622
描述:Linux kernel存在安全漏洞,该漏洞源于nf_tables在verdict为NF_STOLEN时可能访问已释放的skb,导致释放后重用。
·CVE-2022-49630
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_ecn_fallback在读取时可能被并发修改,导致数据竞争。
·CVE-2022-49632
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_icmp_errors_use_inbound_ifaddr在读取时可能被并发修改,导致数据竞争。
·CVE-2022-49638
描述:Linux kernel存在安全漏洞,该漏洞源于icmp sysctl变量的数据竞争。
·CVE-2022-49640
描述:Linux kernel存在安全漏洞,该漏洞源于proc_douintvec_minmax函数中的数据竞争。
·CVE-2022-49641
描述:Linux kernel存在安全漏洞,该漏洞源于proc_douintvec函数中的数据竞争。
·CVE-2022-49749
描述:Linux kernel存在安全漏洞,该漏洞源于时钟乘法可能导致溢出。
·CVE-2023-52927
描述:Linux kernel存在安全漏洞,该漏洞源于nf_ct_find_expectation函数未移除exp,可能导致在某些场景下创建的ct不会被确认。
·CVE-2023-52996
描述:Linux kernel存在安全漏洞,该漏洞源于fib_metrics_match存在Spectre v1攻击风险。
·CVE-2023-53000
描述:Linux kernel存在安全漏洞,该漏洞源于netlink属性解析存在Spectre v1攻击风险。
·CVE-2023-53008
描述:Linux kernel存在安全漏洞,该漏洞源于cifs会话设置时可能内存泄漏。
·CVE-2024-26846
描述:Linux kernel存在安全漏洞,该漏洞源于内存双重释放。
·CVE-2024-26917
描述:Linux kernel存在安全漏洞,该漏洞源于&fip->ctlr_lock 存在潜在死锁问题。
·CVE-2024-41013
描述:Linux kernel 存在安全漏洞,该漏洞源于在遍历目录数据块时,未进行足够的检查以确保不会超出有效内存区域。
·CVE-2024-41042
描述:Linux kernel 存在安全漏洞,该漏洞源于在nft_chain_validate 已经执行了循环检测,但由于旧的循环检测代码可能导致无界递归,导致堆栈保护页被击中。
·CVE-2024-47747
描述:Linux kernel存在安全漏洞,该漏洞源于net驱动中的ether3驱动由于竞争条件导致的释放后重用问题。
·CVE-2024-49994
描述:Linux kernel存在安全漏洞,该漏洞源于BLKSECDISCARD中的整数溢出问题导致无限循环。
·CVE-2024-50051
描述:Linux kernel存在安全漏洞,该漏洞源于spi: mpc52xx模块在移除时,未先取消工作项,可能导致释放后重用问题。
·CVE-2024-50194
描述:Linux kernel存在安全漏洞,该漏洞源于编译器或稀疏器无法捕获字节序不匹配。
·CVE-2024-52332
描述:Linux kernel存在安全漏洞,该漏洞源于igb_init_module函数中pci_register_driver失败时未正确注销dca_notifier,可能导致无效内存访问。
·CVE-2024-53172
描述:Linux kernel存在安全漏洞,该漏洞源于ubi模块中fastmap功能中重复的slab缓存名称问题。
·CVE-2024-53180
描述:Linux kernel存在安全漏洞,该漏洞源于ALSA:pcm模块中默认mmap错误处理程序包含一个检查不足问题。
·CVE-2024-53227
描述:Linux kernel存在安全漏洞,该漏洞源于scsi:bfa模块中bfad_im_module_exit函数中的释放后重用。
·CVE-2024-56574
描述:Linux kernel存在安全漏洞,该漏洞源于media:ts2020子系统中的空指针取消引用问题。
·CVE-2024-56576
描述:Linux kernel存在安全漏洞,该漏洞源于media:i2c:tc358743模块中使用轮询时探针错误路径中的崩溃。
·CVE-2024-56581
描述:Linux kernel存在安全漏洞,该漏洞源于btrfs文件系统中释放后重用问题。
·CVE-2024-56601
描述:Linux kernel存在安全漏洞,该漏洞源于netfilter:nf_tables模块中规则销毁未正确处理,可能导致死锁。
·CVE-2024-56629
描述:Linux kernel存在安全漏洞,该漏洞源于f2fs模块中f2fs_submit_page_bio函数中的空指针取消引用,导致内核崩溃。
·CVE-2024-56630
描述:Linux kernel存在安全漏洞,该漏洞源于ocfs2模块中ocfs2_get_init_inode函数失败时未释放inode。
·CVE-2024-56634
描述:Linux kernel存在安全漏洞,该漏洞源于gpio:grgpio模块中devm_kasprintf返回空指针未进行检查。
·CVE-2024-56643
描述:Linux kernel存在安全漏洞,该漏洞源于acpi:nfit模块中acpi_nfit_ctl函数中的vmalloc存在越界读取问题。
·CVE-2024-56645
描述:Linux kernel存在安全漏洞,该漏洞源于ionic模块中重复销毁工作队列。
·CVE-2024-56650
描述:Linux kernel存在安全漏洞,该漏洞源于netfilter:x_tables模块中led_tg_check函数中LED ID检查不当。
·CVE-2024-56670
描述:Linux kernel存在安全漏洞,该漏洞源于usb:gadget:u_serial模块中gs_start_io崩溃由于空指针访问。
·CVE-2024-56700
描述:Linux kernel存在安全漏洞,该漏洞源于nfs/blocklayout模块中未正确处理无效块设备的注销,导致空指针取消引用。
·CVE-2024-56748
描述:Linux kernel存在安全漏洞,该漏洞源于scsi:qedf模块中qedf_alloc_and_init_sb函数中的内存泄漏。
·CVE-2024-56759
描述:Linux kernel存在安全漏洞,该漏洞源于在btrfs文件系统中,当进行树块COW操作且启用了trace_btrfs_cow_block跟踪点时,如果内核启用了抢占(CONFIG_PREEMPT=y),在某些路径下调用btrfs_cow_block时,可能会在tracepoint代码中触发对已释放的COWed extent buffer的释放后重用,导致内核崩溃或不稳定。
·CVE-2024-56767
描述:Linux kernel存在安全漏洞,该漏洞源于在dmaengine模块的at_xdmac驱动中,at_xdmac_memset_create_desc函数可能返回NULL,例如输入的len值错误或atchan->free_descs_list为空且内存耗尽时,若未进行检查,将导致空指针引用错误,影响DMA操作的正常进行。
·CVE-2024-56769
描述:Linux kernel存在安全漏洞,该漏洞源于在media模块的dvb-frontends/dib3000mb驱动中,dib3000_read_reg函数中使用了未初始化的局部变量rb作为读缓冲区,当i2c_transfer调用失败时,缓冲区可能包含未定义值,进而导致dib3000mb_attach函数中出现KMSAN报告的uninit-value错误,影响设备的正常工作和数据传输的可靠性。
·CVE-2024-56780
描述:Linux kernel存在安全漏洞,该漏洞源于配额系统在冻结文件系统时,未始终刷新quota_release_work队列,可能导致在文件系统冻结状态下尝试启动事务,触发警告,影响文件系统的稳定性和性能。
·CVE-2024-57929
描述:Linux kernel存在安全漏洞,该漏洞源于dm_array_cursor_end函数在处理故障数组块时,可能会错误地释放同一个块两次。
·CVE-2024-57938
描述:Linux kernel存在安全漏洞,该漏洞源于net/sctp模块中sctp_association_init函数可能触发整数溢出,这可能导致服务拒绝或系统不稳定。
·CVE-2024-57946
描述:Linux kernel存在安全漏洞,该漏洞源于virtio-blk模块在系统挂起时冻结了队列,这可能导致死锁或系统挂起。
·CVE-2024-57951
描述:Linux kernel存在安全漏洞,该漏洞源于在CPU热插拔过程中未正确处理CPU状态。攻击者利用该漏洞可以导致系统崩溃或权限提升。
·CVE-2024-57977
描述:Linux kernel存在安全漏洞,该漏洞源于OOM进程中存在软锁死。
·CVE-2024-57981
描述:Linux kernel存在安全漏洞,该漏洞源于usb: xhci模块在某些命令中止时出现空指针取消引用。
·CVE-2025-21638
描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2025-21639
描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2025-21651
描述:Linux kernel存在安全漏洞,该漏洞源于在请求中断时,自动启用了misc向量,可能导致警告。
·CVE-2025-21681
描述:Linux kernel存在安全漏洞,该漏洞源于ovs_vport_send函数在设备注销时未正确检查设备是否处于运行状态,导致在尝试发送数据时可能陷入无限循环,锁定核心。
·CVE-2025-21694
描述:Linux kernel存在安全漏洞,该漏洞源于在__read_vmcore函数中未正确处理软锁。攻击者利用该漏洞可以导致系统崩溃。
·CVE-2025-21711
描述:Linux kernel存在安全漏洞,该漏洞源于rose_setsockopt整数溢出。
·CVE-2025-21768
描述:Linux kernel存在安全漏洞,该漏洞源于rpl、seg6和ioam6 lwtunnels未正确处理dst缓存引用,可能导致内存泄漏。
·CVE-2025-21835
描述:Linux kernel存在安全漏洞,该漏洞源于MIDI Streaming描述符长度设置不正确。
·CVE-2025-21844
描述:Linux kernel存在安全漏洞,该漏洞源于未检查next_buffer返回值,可能导致空指针取消引用。
·CVE-2025-21848
描述:Linux kernel存在安全漏洞,该漏洞源于未检查nfp_app_ctrl_msg_alloc返回值,可能导致空指针取消引用。
·CVE-2025-21858
描述:Linux kernel存在资源管理错误漏洞,该漏洞源于在销毁网络命名空间时未正确释放设备,可能导致释放后重用。
·CVE-2025-21871
描述:Linux kernel存在安全漏洞,该漏洞源于OP-TEE supplicant等待循环问题,可能导致系统挂起。
·CVE-2025-21898
描述:Linux kernel存在安全漏洞,该漏洞源于function_stat_show()中潜在的除以零问题。
·CVE-2025-21904
描述:Linux kernel存在安全漏洞,该漏洞源于cfv_probe函数中存在错误的指针检查。
·CVE-2025-21909
描述:Linux kernel存在安全漏洞,该漏洞源于未拒绝同时设置MONITOR_FLAG_COOK_FRAMES和其他标志。
·CVE-2025-21910
描述:Linux kernel存在安全漏洞,该漏洞源于未充分验证无效的监管提示。
·CVE-2025-21912
描述:Linux kernel存在安全漏洞,该漏洞源于未使用raw_spinlock保护寄存器访问。
·CVE-2025-21914
描述:Linux kernel存在安全漏洞,该漏洞源于未在超时情况下释放事务ID。
·CVE-2025-21916
描述:Linux kernel存在安全漏洞,该漏洞源于未正确验证USB端点地址。
·CVE-2025-21917
描述:Linux kernel存在安全漏洞,该漏洞源于未刷新notify_hotplug_work。
·CVE-2025-21920
描述:Linux kernel存在安全漏洞,该漏洞源于未强制VLAN底层设备类型。
·CVE-2025-21922
描述:Linux kernel存在安全漏洞,该漏洞源于未初始化PPP BPF程序头。
·CVE-2025-21925
描述:Linux kernel存在安全漏洞,该漏洞源于在dev_queue_xmit前错误使用skb_get。
·CVE-2025-21926
描述:Linux kernel存在安全漏洞,该漏洞源于__udp_gso_segment中存在所有权问题。
·CVE-2025-21928
描述:Linux kernel存在安全漏洞,该漏洞源于ishtp_hid_remove存在UAF。
·CVE-2025-21931
描述:Linux kernel存在安全漏洞,该漏洞源于未锁定folio就取消映射。
·CVE-2025-21934
描述:Linux kernel存在安全漏洞,该漏洞源于rio_add_net失败时错误使用kfree而非put_device,可能导致释放后重用。
·CVE-2025-21935
描述:Linux kernel存在安全漏洞,该漏洞源于未检查rio_add_net返回值,可能导致内存泄漏。
·CVE-2025-21941
描述:Linux kernel存在安全漏洞,该漏洞源于未检查pipe_ctx->plane_state空值,可能导致空指针解引用。
·CVE-2025-21948
描述:Linux kernel存在安全漏洞,该漏洞源于appleir驱动在原始事件处理中存在空指针解引用。
·CVE-2025-21956
描述:Linux kernel存在安全漏洞,该漏洞源于未处理14位色深情况导致显示时钟计算异常。
·CVE-2025-21957
描述:Linux kernel存在安全漏洞,该漏洞源于qla1280驱动调试打印错误导致内核异常。
·CVE-2025-21959
描述:Linux kernel存在安全漏洞,该漏洞源于nf_conncount未完全初始化结构体成员。
·CVE-2025-21971
描述:Linux kernel存在安全漏洞,该漏洞源于net_sched模块允许创建TC_H_ROOT类,可能导致统计信息错误维护。
·CVE-2025-21976
描述:Linux kernel存在安全漏洞,该漏洞源于fbdev hyperv_fb模块在移除帧缓冲时未正确处理。
·CVE-2025-21993
描述:Linux kernel存在安全漏洞,该漏洞源于iscsi_ibft模块在处理IPv6子网掩码时产生负移位指数,触发UBSAN警告。
·CVE-2025-21996
描述:Linux kernel存在安全漏洞,该漏洞源于未初始化大小问题。
·CVE-2025-22004
描述:Linux kernel存在安全漏洞,该漏洞源于lec_send函数存在释放后重用问题。
·CVE-2025-22007
描述:Linux kernel存在安全漏洞,该漏洞源于chan_alloc_skb_cb函数返回错误代码不当可能导致空指针取消引用。
·CVE-2025-22008
描述:Linux kernel存在安全漏洞,该漏洞源于未检查dummy regulator是否已探测即使用,可能导致异步驱动探测时出现错误。
·CVE-2025-37823
描述:Linux kernel存在安全漏洞,该漏洞源于释放后重用,可能导致内存损坏。
2.受影响的软件包
·银河麒麟高级服务器操作系统 V10 SP1
·aarch64架构:
kernel-modules、kernel-debug-core、kernel-modules-internal、kernel-debug-devel、perf、kernel-debug-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-debug-modules、kernel、kernel-debug-modules-internal、kernel-tools、kernel-debug、kernel-headers、python3-perf、kernel-devel
·mips64el架构:
kernel-tools-libs、kernel-abi-whitelists、kernel-modules、kernel-devel、kernel-tools、kernel-modules-extra、kernel-headers、kernel-cross-headers、kernel-modules-internal、perf、kernel、kernel-core、python3-perf、bpftool、kernel-tools-libs-devel
·x86_64架构:
kernel-modules、kernel-debug-core、kernel-modules-internal、kernel-debug-devel、perf、kernel-debug-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-debug-modules、kernel、kernel-debug-modules-internal、kernel-tools、kernel-ipaclones-internal、kernel-debug、kernel-headers、python3-perf、kernel-devel
3.软件包修复版本
·银河麒麟高级服务器操作系统 V10 SP1 (aarch64)
kernel-debug-core-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-4.19.90-23.56.v2101.ky10或以上版本
kernel-core-4.19.90-23.56.v2101.ky10或以上版本
kernel-4.19.90-23.56.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.56.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.56.v2101.ky10或以上版本
kernel-devel-4.19.90-23.56.v2101.ky10或以上版本
python3-perf-4.19.90-23.56.v2101.ky10或以上版本
kernel-headers-4.19.90-23.56.v2101.ky10或以上版本
perf-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10或以上版本
bpftool-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10或以上版本
·银河麒麟高级服务器操作系统 V10 SP1 (mips64el)
kernel-tools-4.19.90-23.56.v2101.ky10或以上版本
kernel-headers-4.19.90-23.56.v2101.ky10或以上版本
bpftool-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.56.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.56.v2101.ky10或以上版本
kernel-devel-4.19.90-23.56.v2101.ky10或以上版本
python3-perf-4.19.90-23.56.v2101.ky10或以上版本
perf-4.19.90-23.56.v2101.ky10或以上版本
kernel-core-4.19.90-23.56.v2101.ky10或以上版本
kernel-4.19.90-23.56.v2101.ky10或以上版本
·银河麒麟高级服务器操作系统 V10 SP1 (x86_64)
kernel-debug-core-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-4.19.90-23.56.v2101.ky10或以上版本
kernel-core-4.19.90-23.56.v2101.ky10或以上版本
kernel-4.19.90-23.56.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-23.56.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-23.56.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-23.56.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-23.56.v2101.ky10或以上版本
kernel-devel-4.19.90-23.56.v2101.ky10或以上版本
python3-perf-4.19.90-23.56.v2101.ky10或以上版本
perf-4.19.90-23.56.v2101.ky10或以上版本
kernel-headers-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10或以上版本
bpftool-4.19.90-23.56.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-23.56.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2021-47435:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49110:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49134:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49156:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49177:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49188:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49189:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49190:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49226:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49241:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49267:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49309:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49414:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49520:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49522:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49579:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49585:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49599:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49603:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49622:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49630:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49632:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49638:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49640:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49641:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49749:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52927:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52996:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-53000:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-53008:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26846:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26917:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-41013:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-41042:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47747:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-49994:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-50051:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-50194:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-52332:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-53172:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-53180:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-53227:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56574:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56576:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56581:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56601:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56629:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56630:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56634:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56643:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56645:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56650:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56670:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56700:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56748:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56759:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56767:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56769:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56780:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57929:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57938:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57946:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57951:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57977:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57981:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21638:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21639:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21651:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21681:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21694:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21711:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21768:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21835:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21844:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21848:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21858:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21871:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21898:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21904:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21909:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21910:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21912:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21914:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21916:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21917:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21920:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21922:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21925:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21926:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21928:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21931:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21934:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21935:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21941:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21948:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21956:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21957:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21959:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21971:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21976:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21993:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21996:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22004:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22007:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22008:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37823:无需重启操作系统与服务即可使漏洞修复生效。
5.软件包下载地址
·银河麒麟高级服务器操作系统 V10 SP1
kernel(aarch64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.56.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.56.v2101.ky10.aarch64.rpm
kernel(mips64el)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-abi-whitelists-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.56.v2101.ky10.mips64el.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.56.v2101.ky10.mips64el.rpm
kernel(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.56.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.56.v2101.ky10.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename