安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202506-1110

公告ID:KYSA-202506-1110 公告摘要:kernel安全漏洞 等级:中等 发布日期:2025-06-27

详细介绍

1.修复的漏洞 ·CVE-2022-49110 描述:Linux kernel存在安全漏洞,该漏洞源于netfilter conntrack的gc自动调优可能导致事件溢出。 ·CVE-2022-49134 描述:Linux kernel存在安全漏洞,该漏洞源于未对无效本地端口进行保护,可能导致空指针取消引用。 ·CVE-2022-49177 描述:Linux kernel存在安全漏洞,该漏洞源于cavium-rng-vf驱动中pdev为NULL时仍被取消引用,可能导致空指针取消引用。 ·CVE-2022-49188 描述:Linux kernel存在安全漏洞,该漏洞源于qcom_q6v5_mss驱动在分配内存区域时未释放节点引用,可能导致资源泄露。 ·CVE-2022-49189 描述:Linux kernel存在安全漏洞,该漏洞源于clk-rcg2驱动在计算D值时未检查范围,可能导致计算错误。 ·CVE-2022-49190 描述:Linux kernel存在安全漏洞,该漏洞源于资源管理模块在释放引导内存时未正确处理,可能导致内存泄露。 ·CVE-2022-49226 描述:Linux kernel存在安全漏洞,该漏洞源于asix驱动中未正确处理usb读取错误,可能导致未初始化值。 ·CVE-2022-49241 描述:Linux kernel存在安全漏洞,该漏洞源于sam9x5_wm8731_driver_probe中缺少of_node_put导致引用计数泄漏。 ·CVE-2022-49267 描述:Linux kernel存在安全漏洞,该漏洞源于mmc核心使用sprintf导致缓冲区溢出。 ·CVE-2022-49309 描述:Linux kernel存在安全漏洞,该漏洞源于staging rtl8723bs驱动中rtw_surveydone_event_callback函数存在死锁。 ·CVE-2022-49390 描述:Linux kernel存在安全漏洞,该漏洞源于macsec设备未获取real_dev的引用,导致释放后重用。 ·CVE-2022-49414 描述:Linux kernel存在安全漏洞,该漏洞源于ext4在ext4_write和ext4_convert_inline_data之间可能存在竞争条件。 ·CVE-2022-49520 描述:Linux kernel存在安全漏洞,该漏洞源于将未知系统调用号作为ESR_ELx值处理,可能导致打印错误的异常消息。 ·CVE-2022-49579 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。ctl是FreeBSD基金会的一个工具。提供 SCSI 目标设备仿真。 Linux kernel存在安全漏洞,该漏洞源于sysctl_fib_multipath_hash_policy存在数据竞争。 ·CVE-2022-49585 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_fastopen_blackhole_timeout存在数据竞争。 ·CVE-2022-49599 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_l3mdev_accept在读取时可能被并发修改。 ·CVE-2022-49603 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_ip_fwd_update_priority在读取时可能被并发修改。 ·CVE-2022-49622 描述:Linux kernel存在安全漏洞,该漏洞源于nf_tables在verdict为NF_STOLEN时可能访问已释放的skb,导致释放后重用。 ·CVE-2022-49630 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_ecn_fallback在读取时可能被并发修改,导致数据竞争。 ·CVE-2022-49632 描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_icmp_errors_use_inbound_ifaddr在读取时可能被并发修改,导致数据竞争。 ·CVE-2022-49641 描述:Linux kernel存在安全漏洞,该漏洞源于proc_douintvec函数中的数据竞争。 ·CVE-2022-49749 描述:Linux kernel存在安全漏洞,该漏洞源于时钟乘法可能导致溢出。 ·CVE-2023-52927 描述:Linux kernel存在安全漏洞,该漏洞源于nf_ct_find_expectation函数未移除exp,可能导致在某些场景下创建的ct不会被确认。 ·CVE-2023-52996 描述:Linux kernel存在安全漏洞,该漏洞源于fib_metrics_match存在Spectre v1攻击风险。 ·CVE-2023-53000 描述:Linux kernel存在安全漏洞,该漏洞源于netlink属性解析存在Spectre v1攻击风险。 ·CVE-2023-53008 描述:Linux kernel存在安全漏洞,该漏洞源于cifs会话设置时可能内存泄漏。 ·CVE-2024-26846 描述:Linux kernel存在安全漏洞,该漏洞源于内存双重释放。 ·CVE-2024-47747 描述:Linux kernel存在安全漏洞,该漏洞源于net驱动中的ether3驱动由于竞争条件导致的释放后重用问题。 ·CVE-2024-50051 描述:Linux kernel存在安全漏洞,该漏洞源于spi: mpc52xx模块在移除时,未先取消工作项,可能导致释放后重用问题。 ·CVE-2024-52332 描述:Linux kernel存在安全漏洞,该漏洞源于igb_init_module函数中pci_register_driver失败时未正确注销dca_notifier,可能导致无效内存访问。 ·CVE-2024-53180 描述:Linux kernel存在安全漏洞,该漏洞源于ALSA:pcm模块中默认mmap错误处理程序包含一个检查不足问题。 ·CVE-2024-56759 描述:Linux kernel存在安全漏洞,该漏洞源于在btrfs文件系统中,当进行树块COW操作且启用了trace_btrfs_cow_block跟踪点时,如果内核启用了抢占(CONFIG_PREEMPT=y),在某些路径下调用btrfs_cow_block时,可能会在tracepoint代码中触发对已释放的COWed extent buffer的释放后重用,导致内核崩溃或不稳定。 ·CVE-2024-56780 描述:Linux kernel存在安全漏洞,该漏洞源于配额系统在冻结文件系统时,未始终刷新quota_release_work队列,可能导致在文件系统冻结状态下尝试启动事务,触发警告,影响文件系统的稳定性和性能。 ·CVE-2024-57929 描述:Linux kernel存在安全漏洞,该漏洞源于dm_array_cursor_end函数在处理故障数组块时,可能会错误地释放同一个块两次。 ·CVE-2024-57938 描述:Linux kernel存在安全漏洞,该漏洞源于net/sctp模块中sctp_association_init函数可能触发整数溢出,这可能导致服务拒绝或系统不稳定。 ·CVE-2024-57977 描述:Linux kernel存在安全漏洞,该漏洞源于OOM进程中存在软锁死。 ·CVE-2025-21638 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2025-21639 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2025-21711 描述:Linux kernel存在安全漏洞,该漏洞源于rose_setsockopt整数溢出。 ·CVE-2025-21753 描述:Linux kernel存在资源管理错误漏洞,该漏洞源于btrfs驱动在加入已中止事务时,可能存在释放后重用问题。 ·CVE-2025-21768 描述:Linux kernel存在安全漏洞,该漏洞源于rpl、seg6和ioam6 lwtunnels未正确处理dst缓存引用,可能导致内存泄漏。 ·CVE-2025-21812 描述:Linux kernel存在安全漏洞,该漏洞源于未使用RCU保护dev->ax25_ptr,可能导致释放后重用。 ·CVE-2025-21835 描述:Linux kernel存在安全漏洞,该漏洞源于MIDI Streaming描述符长度设置不正确。 ·CVE-2025-21844 描述:Linux kernel存在安全漏洞,该漏洞源于未检查next_buffer返回值,可能导致空指针取消引用。 ·CVE-2025-21848 描述:Linux kernel存在安全漏洞,该漏洞源于未检查nfp_app_ctrl_msg_alloc返回值,可能导致空指针取消引用。 ·CVE-2025-21853 描述:Linux kernel存在安全漏洞,该漏洞源于在mmap操作期间持有freeze_mutex,可能导致死锁。 ·CVE-2025-21858 描述:Linux kernel存在资源管理错误漏洞,该漏洞源于在销毁网络命名空间时未正确释放设备,可能导致释放后重用。 ·CVE-2025-21871 描述:Linux kernel存在安全漏洞,该漏洞源于OP-TEE supplicant等待循环问题,可能导致系统挂起。 ·CVE-2025-21898 描述:Linux kernel存在安全漏洞,该漏洞源于function_stat_show()中潜在的除以零问题。 ·CVE-2025-21904 描述:Linux kernel存在安全漏洞,该漏洞源于cfv_probe函数中存在错误的指针检查。 ·CVE-2025-21909 描述:Linux kernel存在安全漏洞,该漏洞源于未拒绝同时设置MONITOR_FLAG_COOK_FRAMES和其他标志。 ·CVE-2025-21910 描述:Linux kernel存在安全漏洞,该漏洞源于未充分验证无效的监管提示。 ·CVE-2025-21912 描述:Linux kernel存在安全漏洞,该漏洞源于未使用raw_spinlock保护寄存器访问。 ·CVE-2025-21914 描述:Linux kernel存在安全漏洞,该漏洞源于未在超时情况下释放事务ID。 ·CVE-2025-21917 描述:Linux kernel存在安全漏洞,该漏洞源于未刷新notify_hotplug_work。 ·CVE-2025-21920 描述:Linux kernel存在安全漏洞,该漏洞源于未强制VLAN底层设备类型。 ·CVE-2025-21922 描述:Linux kernel存在安全漏洞,该漏洞源于未初始化PPP BPF程序头。 ·CVE-2025-21925 描述:Linux kernel存在安全漏洞,该漏洞源于在dev_queue_xmit前错误使用skb_get。 ·CVE-2025-21926 描述:Linux kernel存在安全漏洞,该漏洞源于__udp_gso_segment中存在所有权问题。 ·CVE-2025-21928 描述:Linux kernel存在安全漏洞,该漏洞源于ishtp_hid_remove存在UAF。 ·CVE-2025-21931 描述:Linux kernel存在安全漏洞,该漏洞源于未锁定folio就取消映射。 ·CVE-2025-21934 描述:Linux kernel存在安全漏洞,该漏洞源于rio_add_net失败时错误使用kfree而非put_device,可能导致释放后重用。 ·CVE-2025-21935 描述:Linux kernel存在安全漏洞,该漏洞源于未检查rio_add_net返回值,可能导致内存泄漏。 ·CVE-2025-21941 描述:Linux kernel存在安全漏洞,该漏洞源于未检查pipe_ctx->plane_state空值,可能导致空指针解引用。 ·CVE-2025-21948 描述:Linux kernel存在安全漏洞,该漏洞源于appleir驱动在原始事件处理中存在空指针解引用。 ·CVE-2025-21949 描述:Linux kernel存在安全漏洞,该漏洞源于LoongArch架构未对齐大页映射基地址。 ·CVE-2025-21956 描述:Linux kernel存在安全漏洞,该漏洞源于未处理14位色深情况导致显示时钟计算异常。 ·CVE-2025-21957 描述:Linux kernel存在安全漏洞,该漏洞源于qla1280驱动调试打印错误导致内核异常。 ·CVE-2025-21959 描述:Linux kernel存在安全漏洞,该漏洞源于nf_conncount未完全初始化结构体成员。 ·CVE-2025-21971 描述:Linux kernel存在安全漏洞,该漏洞源于net_sched模块允许创建TC_H_ROOT类,可能导致统计信息错误维护。 ·CVE-2025-21976 描述:Linux kernel存在安全漏洞,该漏洞源于fbdev hyperv_fb模块在移除帧缓冲时未正确处理。 ·CVE-2025-21993 描述:Linux kernel存在安全漏洞,该漏洞源于iscsi_ibft模块在处理IPv6子网掩码时产生负移位指数,触发UBSAN警告。 ·CVE-2025-21996 描述:Linux kernel存在安全漏洞,该漏洞源于未初始化大小问题。 ·CVE-2025-22004 描述:Linux kernel存在安全漏洞,该漏洞源于lec_send函数存在释放后重用问题。 ·CVE-2025-22007 描述:Linux kernel存在安全漏洞,该漏洞源于chan_alloc_skb_cb函数返回错误代码不当可能导致空指针取消引用。 ·CVE-2025-22008 描述:Linux kernel存在安全漏洞,该漏洞源于未检查dummy regulator是否已探测即使用,可能导致异步驱动探测时出现错误。 ·CVE-2025-22018 描述:Linux kernel存在安全漏洞,该漏洞源于MPOA_cache_impos_rcvd函数空指针取消引用。 ·CVE-2025-22021 描述:Linux kernel存在安全漏洞,该漏洞源于IPv6 SNAT原始元组查找缺失。 ·CVE-2025-22027 描述:Linux kernel存在安全漏洞,该漏洞源于streamzap设备断开与urb回调竞争条件。 ·CVE-2025-23136 描述:Linux kernel存在安全漏洞,该漏洞源于int340x热管理模块缺少ACPI设备指针检查,可能导致空指针取消引用。 ·CVE-2025-23142 描述:Linux kernel存在安全漏洞,该漏洞源于sctp_sendmsg未检测释放的传输引用,可能导致释放后重用。 ·CVE-2025-23163 描述:Linux kernel存在安全漏洞,该漏洞源于VLAN标志传播不当,可能导致死锁。 ·CVE-2025-37749 描述:Linux kernel存在安全漏洞,该漏洞源于net/ppp中对skb数据的边界检查不足,可能导致越界访问。 ·CVE-2025-37757 描述:Linux kernel存在安全漏洞,该漏洞源于tipc_link_xmit中内存泄漏问题。 ·CVE-2025-37765 描述:Linux kernel存在安全漏洞,该漏洞源于drm/nouveau中prime功能存在ttm_bo_delayed_delete空指针取消引用。 ·CVE-2025-37789 描述:Linux kernel存在安全漏洞,该漏洞源于openvswitch中嵌套键长度验证不当。 ·CVE-2025-37796 描述:Linux kernel存在安全漏洞,该漏洞源于at76_disconnect中存在释放后重用。 ·CVE-2025-37797 描述:Linux kernel存在安全漏洞,该漏洞源于hfsc_change_class中存在释放后重用。 ·CVE-2025-37798 描述:Linux kernel存在安全漏洞,该漏洞源于codel中删除了不必要的qlen检查。 ·CVE-2025-37800 描述:Linux kernel存在安全漏洞,该漏洞源于未使用READ_ONCE导致空指针取消引用。 ·CVE-2025-37807 描述:Linux kernel存在安全漏洞,该漏洞源于percpu指针未8字节对齐导致内存泄漏警告。 ·CVE-2025-37823 描述:Linux kernel存在安全漏洞,该漏洞源于释放后重用,可能导致内存损坏。 ·CVE-2025-37824 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用,可能导致内核崩溃。 ·CVE-2025-37833 描述:Linux kernel存在安全漏洞,该漏洞源于硬件缺陷,可能导致致命错误。 ·CVE-2025-37838 描述:Linux kernel存在安全漏洞,该漏洞源于ssi_protocol驱动程序中存在释放后重用漏洞。 ·CVE-2025-37857 描述:Linux kernel存在安全漏洞,该漏洞源于st驱动数组大小固定,可能导致数组溢出。 ·CVE-2025-37859 描述:Linux kernel存在安全漏洞,该漏洞源于page_pool释放重试逻辑存在无限循环,可能导致内核崩溃。 ·CVE-2025-37878 描述:Linux kernel存在安全漏洞,该漏洞源于未正确初始化子事件环境,可能导致空指针取消引用。 ·CVE-2025-37884 描述:Linux kernel存在安全漏洞,该漏洞源于rcu_tasks_trace和event_mutex之间的死锁。 ·CVE-2025-37927 描述:Linux kernel存在安全漏洞,该漏洞源于iommu/amd中parse_ivrs_acpihid函数存在缓冲区溢出风险。 ·CVE-2025-37949 描述:Linux kernel存在安全漏洞,该漏洞源于xenbus中req生命周期跟踪不足。 ·CVE-2025-37989 描述:Linux kernel存在安全漏洞,该漏洞源于PHY LED触发器代码错误使用devm API,可能导致内存泄漏。 ·CVE-2025-37990 描述:Linux kernel存在安全漏洞,该漏洞源于brcmf_usb_dl_writeimage未检查brcmf_usb_dl_cmd返回值,可能导致使用未初始化变量。 ·CVE-2025-38637 描述:Linux kernel存在安全漏洞,该漏洞源于skbprio队列断言过于严格,可能导致不一致状态。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP3 2403 ·loongarch64架构: kernel-kdump-devel、kernel-modules、kernel-modules-internal、perf、kernel-kdump-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-kdump、kernel-doc、kernel、kernel-tools、kernel-kdump-modules、kernel-kdump-core、kernel-kdump-modules-internal、kernel-headers、python3-perf、kernel-devel 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP3 2403 (loongarch64) kernel-kdump-devel-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-headers-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-devel-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-tools-libs-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-modules-extra-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-tools-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-kdump-modules-extra-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-kdump-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-cross-headers-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-kdump-modules-internal-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-core-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-modules-4.19.90-89.24.v2401.a.ky10或以上版本 python3-perf-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-tools-libs-devel-4.19.90-89.24.v2401.a.ky10或以上版本 bpftool-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-abi-whitelists-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-modules-internal-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-kdump-modules-4.19.90-89.24.v2401.a.ky10或以上版本 perf-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-kdump-core-4.19.90-89.24.v2401.a.ky10或以上版本 kernel-doc-4.19.90-89.24.v2401.a.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP3 2403 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2022-49110:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49134:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49177:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49188:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49189:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49190:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49226:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49241:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49267:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49309:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49390:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49414:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49520:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49579:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49585:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49599:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49603:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49622:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49630:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49632:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49641:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-49749:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52927:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52996:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-53000:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-53008:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26846:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47747:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-50051:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-52332:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-53180:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56759:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-56780:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57929:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57938:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-57977:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21638:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21639:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21711:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21753:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21768:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21812:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21835:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21844:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21848:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21853:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21858:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21871:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21898:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21904:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21909:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21910:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21912:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21914:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21917:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21920:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21922:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21925:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21926:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21928:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21931:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21934:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21935:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21941:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21948:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21949:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21956:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21957:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21959:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21971:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21976:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21993:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21996:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22004:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22007:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22008:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22018:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22021:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22027:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-23136:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-23142:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-23163:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37749:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37757:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37765:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37789:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37796:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37797:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37798:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37800:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37807:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37823:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37824:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37833:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37838:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37857:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37859:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37878:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37884:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37927:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37949:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37989:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37990:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38637:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP3 2403 kernel(loongarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-devel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-89.24.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-89.24.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-devel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-89.24.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-89.24.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-89.24.v2401.a.ky10.noarch.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202506-1096 下一篇: KYSA-202506-1111

试用

服务

动态

联系