安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202506-1073

公告ID:KYSA-202506-1073 公告摘要:kernel安全漏洞 等级:中等 发布日期:2025-06-24

详细介绍

1.修复的漏洞 ·CVE-2021-47435 描述:Linux kernel存在安全漏洞,该漏洞源于完成 IO 时内存池空指针竞争。 ·CVE-2022-49110 描述:Linux kernel存在安全漏洞,该漏洞源于netfilter conntrack的gc自动调优可能导致事件溢出。 ·CVE-2022-49134 描述:Linux kernel存在安全漏洞,该漏洞源于未对无效本地端口进行保护,可能导致空指针取消引用。 ·CVE-2022-49156 描述:Linux kernel存在安全漏洞,该漏洞源于qla2xxx驱动在中断上下文中调用了可能导致睡眠的函数,导致调度时崩溃。 ·CVE-2022-49177 描述:Linux kernel存在安全漏洞,该漏洞源于cavium-rng-vf驱动中pdev为NULL时仍被取消引用,可能导致空指针取消引用。 ·CVE-2022-49188 描述:Linux kernel存在安全漏洞,该漏洞源于qcom_q6v5_mss驱动在分配内存区域时未释放节点引用,可能导致资源泄露。 ·CVE-2022-49189 描述:Linux kernel存在安全漏洞,该漏洞源于clk-rcg2驱动在计算D值时未检查范围,可能导致计算错误。 ·CVE-2022-49190 描述:Linux kernel存在安全漏洞,该漏洞源于资源管理模块在释放引导内存时未正确处理,可能导致内存泄露。 ·CVE-2022-49226 描述:Linux kernel存在安全漏洞,该漏洞源于asix驱动中未正确处理usb读取错误,可能导致未初始化值。 ·CVE-2022-49241 描述:Linux kernel存在安全漏洞,该漏洞源于sam9x5_wm8731_driver_probe中缺少of_node_put导致引用计数泄漏。 ·CVE-2022-49267 描述:Linux kernel存在安全漏洞,该漏洞源于mmc核心使用sprintf导致缓冲区溢出。 ·CVE-2022-49309 描述:Linux kernel存在安全漏洞,该漏洞源于staging rtl8723bs驱动中rtw_surveydone_event_callback函数存在死锁。 ·CVE-2022-49414 描述:Linux kernel存在安全漏洞,该漏洞源于ext4在ext4_write和ext4_convert_inline_data之间可能存在竞争条件。 ·CVE-2022-49520 描述:Linux kernel存在安全漏洞,该漏洞源于将未知系统调用号作为ESR_ELx值处理,可能导致打印错误的异常消息。 ·CVE-2022-49522 描述:Linux kernel存在安全漏洞,该漏洞源于未根据DMA引擎的能力限制最大段大小,可能导致DMA映射警告。 ·CVE-2022-49579 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。ctl是FreeBSD基金会的一个工具。提供 SCSI 目标设备仿真。 Linux kernel存在安全漏洞,该漏洞源于sysctl_fib_multipath_hash_policy存在数据竞争。 ·CVE-2022-49585 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_fastopen_blackhole_timeout存在数据竞争。 ·CVE-2022-49599 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_l3mdev_accept在读取时可能被并发修改。 ·CVE-2022-49603 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_ip_fwd_update_priority在读取时可能被并发修改。 ·CVE-2022-49622 描述:Linux kernel存在安全漏洞,该漏洞源于nf_tables在verdict为NF_STOLEN时可能访问已释放的skb,导致释放后重用。 ·CVE-2022-49630 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_ecn_fallback在读取时可能被并发修改,导致数据竞争。 ·CVE-2022-49632 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_icmp_errors_use_inbound_ifaddr在读取时可能被并发修改,导致数据竞争。 ·CVE-2022-49638 描述:Linux kernel存在安全漏洞,该漏洞源于icmp sysctl变量的数据竞争。 ·CVE-2022-49640 描述:Linux kernel存在安全漏洞,该漏洞源于proc_douintvec_minmax函数中的数据竞争。 ·CVE-2022-49641 描述:Linux kernel存在安全漏洞,该漏洞源于proc_douintvec函数中的数据竞争。 ·CVE-2022-49749 描述:Linux kernel存在安全漏洞,该漏洞源于时钟乘法可能导致溢出。 ·CVE-2023-52927 描述:Linux kernel存在安全漏洞,该漏洞源于nf_ct_find_expectation函数未移除exp,可能导致在某些场景下创建的ct不会被确认。 ·CVE-2023-52996 描述:Linux kernel存在安全漏洞,该漏洞源于fib_metrics_match存在Spectre v1攻击风险。 ·CVE-2023-53000 描述:Linux kernel存在安全漏洞,该漏洞源于netlink属性解析存在Spectre v1攻击风险。 ·CVE-2023-53008 描述:Linux kernel存在安全漏洞,该漏洞源于cifs会话设置时可能内存泄漏。 ·CVE-2024-26846 描述:Linux kernel存在安全漏洞,该漏洞源于内存双重释放。 ·CVE-2024-26917 描述:Linux kernel存在安全漏洞,该漏洞源于&fip->ctlr_lock 存在潜在死锁问题。 ·CVE-2024-41013 描述:Linux kernel 存在安全漏洞,该漏洞源于在遍历目录数据块时,未进行足够的检查以确保不会超出有效内存区域。 ·CVE-2024-41042 描述:Linux kernel 存在安全漏洞,该漏洞源于在nft_chain_validate 已经执行了循环检测,但由于旧的循环检测代码可能导致无界递归,导致堆栈保护页被击中。 ·CVE-2024-47747 描述:Linux kernel存在安全漏洞,该漏洞源于net驱动中的ether3驱动由于竞争条件导致的释放后重用问题。 ·CVE-2024-49994 描述:Linux kernel存在安全漏洞,该漏洞源于BLKSECDISCARD中的整数溢出问题导致无限循环。 ·CVE-2024-50051 描述:Linux kernel存在安全漏洞,该漏洞源于spi: mpc52xx模块在移除时,未先取消工作项,可能导致释放后重用问题。 ·CVE-2024-50194 描述:Linux kernel存在安全漏洞,该漏洞源于编译器或稀疏器无法捕获字节序不匹配。 ·CVE-2024-52332 描述:Linux kernel存在安全漏洞,该漏洞源于igb_init_module函数中pci_register_driver失败时未正确注销dca_notifier,可能导致无效内存访问。 ·CVE-2024-53172 描述:Linux kernel存在安全漏洞,该漏洞源于ubi模块中fastmap功能中重复的slab缓存名称问题。 ·CVE-2024-53180 描述:Linux kernel存在安全漏洞,该漏洞源于ALSA:pcm模块中默认mmap错误处理程序包含一个检查不足问题。 ·CVE-2024-53227 描述:Linux kernel存在安全漏洞,该漏洞源于scsi:bfa模块中bfad_im_module_exit函数中的释放后重用。 ·CVE-2024-56574 描述:Linux kernel存在安全漏洞,该漏洞源于media:ts2020子系统中的空指针取消引用问题。 ·CVE-2024-56576 描述:Linux kernel存在安全漏洞,该漏洞源于media:i2c:tc358743模块中使用轮询时探针错误路径中的崩溃。 ·CVE-2024-56581 描述:Linux kernel存在安全漏洞,该漏洞源于btrfs文件系统中释放后重用问题。 ·CVE-2024-56601 描述:Linux kernel存在安全漏洞,该漏洞源于netfilter:nf_tables模块中规则销毁未正确处理,可能导致死锁。 ·CVE-2024-56629 描述:Linux kernel存在安全漏洞,该漏洞源于f2fs模块中f2fs_submit_page_bio函数中的空指针取消引用,导致内核崩溃。 ·CVE-2024-56630 描述:Linux kernel存在安全漏洞,该漏洞源于ocfs2模块中ocfs2_get_init_inode函数失败时未释放inode。 ·CVE-2024-56634 描述:Linux kernel存在安全漏洞,该漏洞源于gpio:grgpio模块中devm_kasprintf返回空指针未进行检查。 ·CVE-2024-56643 描述:Linux kernel存在安全漏洞,该漏洞源于acpi:nfit模块中acpi_nfit_ctl函数中的vmalloc存在越界读取问题。 ·CVE-2024-56645 描述:Linux kernel存在安全漏洞,该漏洞源于ionic模块中重复销毁工作队列。 ·CVE-2024-56650 描述:Linux kernel存在安全漏洞,该漏洞源于netfilter:x_tables模块中led_tg_check函数中LED ID检查不当。 ·CVE-2024-56670 描述:Linux kernel存在安全漏洞,该漏洞源于usb:gadget:u_serial模块中gs_start_io崩溃由于空指针访问。 ·CVE-2024-56700 描述:Linux kernel存在安全漏洞,该漏洞源于nfs/blocklayout模块中未正确处理无效块设备的注销,导致空指针取消引用。 ·CVE-2024-56748 描述:Linux kernel存在安全漏洞,该漏洞源于scsi:qedf模块中qedf_alloc_and_init_sb函数中的内存泄漏。 ·CVE-2024-56759 描述:Linux kernel存在安全漏洞,该漏洞源于在btrfs文件系统中,当进行树块COW操作且启用了trace_btrfs_cow_block跟踪点时,如果内核启用了抢占(CONFIG_PREEMPT=y),在某些路径下调用btrfs_cow_block时,可能会在tracepoint代码中触发对已释放的COWed extent buffer的释放后重用,导致内核崩溃或不稳定。 ·CVE-2024-56767 描述:Linux kernel存在安全漏洞,该漏洞源于在dmaengine模块的at_xdmac驱动中,at_xdmac_memset_create_desc函数可能返回NULL,例如输入的len值错误或atchan->free_descs_list为空且内存耗尽时,若未进行检查,将导致空指针引用错误,影响DMA操作的正常进行。 ·CVE-2024-56769 描述:Linux kernel存在安全漏洞,该漏洞源于在media模块的dvb-frontends/dib3000mb驱动中,dib3000_read_reg函数中使用了未初始化的局部变量rb作为读缓冲区,当i2c_transfer调用失败时,缓冲区可能包含未定义值,进而导致dib3000mb_attach函数中出现KMSAN报告的uninit-value错误,影响设备的正常工作和数据传输的可靠性。 ·CVE-2024-56780 描述:Linux kernel存在安全漏洞,该漏洞源于配额系统在冻结文件系统时,未始终刷新quota_release_work队列,可能导致在文件系统冻结状态下尝试启动事务,触发警告,影响文件系统的稳定性和性能。 ·CVE-2024-57929 描述:Linux kernel存在安全漏洞,该漏洞源于dm_array_cursor_end函数在处理故障数组块时,可能会错误地释放同一个块两次。 ·CVE-2024-57938 描述:Linux kernel存在安全漏洞,该漏洞源于net/sctp模块中sctp_association_init函数可能触发整数溢出,这可能导致服务拒绝或系统不稳定。 ·CVE-2024-57946 描述:Linux kernel存在安全漏洞,该漏洞源于virtio-blk模块在系统挂起时冻结了队列,这可能导致死锁或系统挂起。 ·CVE-2024-57951 描述:Linux kernel存在安全漏洞,该漏洞源于在CPU热插拔过程中未正确处理CPU状态。攻击者利用该漏洞可以导致系统崩溃或权限提升。 ·CVE-2024-57977 描述:Linux kernel存在安全漏洞,该漏洞源于OOM进程中存在软锁死。 ·CVE-2024-57981 描述:Linux kernel存在安全漏洞,该漏洞源于usb: xhci模块在某些命令中止时出现空指针取消引用。 ·CVE-2025-21638 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2025-21639 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2025-21651 描述:Linux kernel存在安全漏洞,该漏洞源于在请求中断时,自动启用了misc向量,可能导致警告。 ·CVE-2025-21681 描述:Linux kernel存在安全漏洞,该漏洞源于ovs_vport_send函数在设备注销时未正确检查设备是否处于运行状态,导致在尝试发送数据时可能陷入无限循环,锁定核心。 ·CVE-2025-21694 描述:Linux kernel存在安全漏洞,该漏洞源于在__read_vmcore函数中未正确处理软锁。攻击者利用该漏洞可以导致系统崩溃。 ·CVE-2025-21711 描述:Linux kernel存在安全漏洞,该漏洞源于rose_setsockopt整数溢出。 ·CVE-2025-21768 描述:Linux kernel存在安全漏洞,该漏洞源于rpl、seg6和ioam6 lwtunnels未正确处理dst缓存引用,可能导致内存泄漏。 ·CVE-2025-21835 描述:Linux kernel存在安全漏洞,该漏洞源于MIDI Streaming描述符长度设置不正确。 ·CVE-2025-21844 描述:Linux kernel存在安全漏洞,该漏洞源于未检查next_buffer返回值,可能导致空指针取消引用。 ·CVE-2025-21848 描述:Linux kernel存在安全漏洞,该漏洞源于未检查nfp_app_ctrl_msg_alloc返回值,可能导致空指针取消引用。 ·CVE-2025-21858 描述:Linux kernel存在资源管理错误漏洞,该漏洞源于在销毁网络命名空间时未正确释放设备,可能导致释放后重用。 ·CVE-2025-21871 描述:Linux kernel存在安全漏洞,该漏洞源于OP-TEE supplicant等待循环问题,可能导致系统挂起。 ·CVE-2025-21898 描述:Linux kernel存在安全漏洞,该漏洞源于function_stat_show()中潜在的除以零问题。 ·CVE-2025-21904 描述:Linux kernel存在安全漏洞,该漏洞源于cfv_probe函数中存在错误的指针检查。 ·CVE-2025-21909 描述:Linux kernel存在安全漏洞,该漏洞源于未拒绝同时设置MONITOR_FLAG_COOK_FRAMES和其他标志。 ·CVE-2025-21910 描述:Linux kernel存在安全漏洞,该漏洞源于未充分验证无效的监管提示。 ·CVE-2025-21912 描述:Linux kernel存在安全漏洞,该漏洞源于未使用raw_spinlock保护寄存器访问。 ·CVE-2025-21914 描述:Linux kernel存在安全漏洞,该漏洞源于未在超时情况下释放事务ID。 ·CVE-2025-21916 描述:Linux kernel存在安全漏洞,该漏洞源于未正确验证USB端点地址。 ·CVE-2025-21917 描述:Linux kernel存在安全漏洞,该漏洞源于未刷新notify_hotplug_work。 ·CVE-2025-21920 描述:Linux kernel存在安全漏洞,该漏洞源于未强制VLAN底层设备类型。 ·CVE-2025-21922 描述:Linux kernel存在安全漏洞,该漏洞源于未初始化PPP BPF程序头。 ·CVE-2025-21925 描述:Linux kernel存在安全漏洞,该漏洞源于在dev_queue_xmit前错误使用skb_get。 ·CVE-2025-21926 描述:Linux kernel存在安全漏洞,该漏洞源于__udp_gso_segment中存在所有权问题。 ·CVE-2025-21928 描述:Linux kernel存在安全漏洞,该漏洞源于ishtp_hid_remove存在UAF。 ·CVE-2025-21931 描述:Linux kernel存在安全漏洞,该漏洞源于未锁定folio就取消映射。 ·CVE-2025-21934 描述:Linux kernel存在安全漏洞,该漏洞源于rio_add_net失败时错误使用kfree而非put_device,可能导致释放后重用。 ·CVE-2025-21935 描述:Linux kernel存在安全漏洞,该漏洞源于未检查rio_add_net返回值,可能导致内存泄漏。 ·CVE-2025-21941 描述:Linux kernel存在安全漏洞,该漏洞源于未检查pipe_ctx->plane_state空值,可能导致空指针解引用。 ·CVE-2025-21948 描述:Linux kernel存在安全漏洞,该漏洞源于appleir驱动在原始事件处理中存在空指针解引用。 ·CVE-2025-21956 描述:Linux kernel存在安全漏洞,该漏洞源于未处理14位色深情况导致显示时钟计算异常。 ·CVE-2025-21957 描述:Linux kernel存在安全漏洞,该漏洞源于qla1280驱动调试打印错误导致内核异常。 ·CVE-2025-21959 描述:Linux kernel存在安全漏洞,该漏洞源于nf_conncount未完全初始化结构体成员。 ·CVE-2025-21971 描述:Linux kernel存在安全漏洞,该漏洞源于net_sched模块允许创建TC_H_ROOT类,可能导致统计信息错误维护。 ·CVE-2025-21976 描述:Linux kernel存在安全漏洞,该漏洞源于fbdev hyperv_fb模块在移除帧缓冲时未正确处理。 ·CVE-2025-21993 描述:Linux kernel存在安全漏洞,该漏洞源于iscsi_ibft模块在处理IPv6子网掩码时产生负移位指数,触发UBSAN警告。 ·CVE-2025-21996 描述:Linux kernel存在安全漏洞,该漏洞源于未初始化大小问题。 ·CVE-2025-22004 描述:Linux kernel存在安全漏洞,该漏洞源于lec_send函数存在释放后重用问题。 ·CVE-2025-22007 描述:Linux kernel存在安全漏洞,该漏洞源于chan_alloc_skb_cb函数返回错误代码不当可能导致空指针取消引用。 ·CVE-2025-22008 描述:Linux kernel存在安全漏洞,该漏洞源于未检查dummy regulator是否已探测即使用,可能导致异步驱动探测时出现错误。 ·CVE-2025-37823 描述:Linux kernel存在安全漏洞,该漏洞源于释放后重用,可能导致内存损坏。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP1 ·aarch64架构: kernel-modules、kernel-debug-core、kernel-modules-internal、kernel-debug-devel、perf、kernel-debug-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-debug-modules、kernel、kernel-debug-modules-internal、kernel-tools、kernel-debug、kernel-headers、python3-perf、kernel-devel ·mips64el架构: kernel-tools-libs、kernel-abi-whitelists、kernel-modules、kernel-devel、kernel-tools、kernel-modules-extra、kernel-headers、kernel-cross-headers、kernel-modules-internal、perf、kernel、kernel-core、python3-perf、bpftool、kernel-tools-libs-devel ·x86_64架构: kernel-modules、kernel-debug-core、kernel-modules-internal、kernel-debug-devel、perf、kernel-debug-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-debug-modules、kernel、kernel-debug-modules-internal、kernel-tools、kernel-ipaclones-internal、kernel-debug、kernel-headers、python3-perf、kernel-devel 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP1 (aarch64) kernel-debug-core-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-4.19.90-23.56.v2101.ky10或以上版本 kernel-core-4.19.90-23.56.v2101.ky10或以上版本 kernel-4.19.90-23.56.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.56.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.56.v2101.ky10或以上版本 kernel-devel-4.19.90-23.56.v2101.ky10或以上版本 python3-perf-4.19.90-23.56.v2101.ky10或以上版本 kernel-headers-4.19.90-23.56.v2101.ky10或以上版本 perf-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10或以上版本 bpftool-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10或以上版本 ·银河麒麟高级服务器操作系统 V10 SP1 (mips64el) kernel-tools-4.19.90-23.56.v2101.ky10或以上版本 kernel-headers-4.19.90-23.56.v2101.ky10或以上版本 bpftool-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.56.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.56.v2101.ky10或以上版本 kernel-devel-4.19.90-23.56.v2101.ky10或以上版本 python3-perf-4.19.90-23.56.v2101.ky10或以上版本 perf-4.19.90-23.56.v2101.ky10或以上版本 kernel-core-4.19.90-23.56.v2101.ky10或以上版本 kernel-4.19.90-23.56.v2101.ky10或以上版本 ·银河麒麟高级服务器操作系统 V10 SP1 (x86_64) kernel-debug-core-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-4.19.90-23.56.v2101.ky10或以上版本 kernel-core-4.19.90-23.56.v2101.ky10或以上版本 kernel-4.19.90-23.56.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-23.56.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-23.56.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-23.56.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-23.56.v2101.ky10或以上版本 kernel-devel-4.19.90-23.56.v2101.ky10或以上版本 python3-perf-4.19.90-23.56.v2101.ky10或以上版本 perf-4.19.90-23.56.v2101.ky10或以上版本 kernel-headers-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10或以上版本 bpftool-4.19.90-23.56.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-23.56.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP1 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/ mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2021-47435:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49110:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49134:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49156:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49177:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49188:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49189:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49190:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49226:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49241:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49267:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49309:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49414:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49520:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49522:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49579:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49585:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49599:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49603:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49622:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49630:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49632:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49638:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49640:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49641:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49749:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52927:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52996:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-53000:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-53008:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26846:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26917:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41013:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41042:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47747:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-49994:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-50051:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-50194:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-52332:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-53172:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-53180:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-53227:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56574:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56576:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56581:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56601:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56629:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56630:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56634:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56643:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56645:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56650:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56670:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56700:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56748:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56759:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56767:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56769:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56780:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57929:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57938:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57946:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57951:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57977:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57981:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21638:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21639:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21651:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21681:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21694:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21711:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21768:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21835:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21844:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21848:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21858:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21871:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21898:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21904:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21909:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21910:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21912:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21914:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21916:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21917:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21920:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21922:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21925:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21926:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21928:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21931:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21934:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21935:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21941:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21948:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21956:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21957:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21959:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21971:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21976:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21993:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21996:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22004:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22007:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22008:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37823:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP1 kernel(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-23.56.v2101.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-23.56.v2101.ky10.aarch64.rpm kernel(mips64el)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/python3-perf-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/perf-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/bpftool-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-libs-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-internal-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-extra-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-abi-whitelists-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-modules-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-cross-headers-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-core-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-headers-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-devel-4.19.90-23.56.v2101.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/kernel-tools-4.19.90-23.56.v2101.ky10.mips64el.rpm kernel(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-23.56.v2101.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-23.56.v2101.ky10.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202506-1072 下一篇: KYSA-202506-1074

试用

服务

动态

联系