公告ID(KYSA-202506-1111)
公告ID:KYSA-202506-1111
公告摘要:kernel安全漏洞
等级:中等
发布日期:2025-06-27
详细介绍
1.修复的漏洞
·CVE-2022-49110
描述:Linux kernel存在安全漏洞,该漏洞源于netfilter conntrack的gc自动调优可能导致事件溢出。
·CVE-2022-49134
描述:Linux kernel存在安全漏洞,该漏洞源于未对无效本地端口进行保护,可能导致空指针取消引用。
·CVE-2022-49177
描述:Linux kernel存在安全漏洞,该漏洞源于cavium-rng-vf驱动中pdev为NULL时仍被取消引用,可能导致空指针取消引用。
·CVE-2022-49188
描述:Linux kernel存在安全漏洞,该漏洞源于qcom_q6v5_mss驱动在分配内存区域时未释放节点引用,可能导致资源泄露。
·CVE-2022-49189
描述:Linux kernel存在安全漏洞,该漏洞源于clk-rcg2驱动在计算D值时未检查范围,可能导致计算错误。
·CVE-2022-49190
描述:Linux kernel存在安全漏洞,该漏洞源于资源管理模块在释放引导内存时未正确处理,可能导致内存泄露。
·CVE-2022-49226
描述:Linux kernel存在安全漏洞,该漏洞源于asix驱动中未正确处理usb读取错误,可能导致未初始化值。
·CVE-2022-49241
描述:Linux kernel存在安全漏洞,该漏洞源于sam9x5_wm8731_driver_probe中缺少of_node_put导致引用计数泄漏。
·CVE-2022-49267
描述:Linux kernel存在安全漏洞,该漏洞源于mmc核心使用sprintf导致缓冲区溢出。
·CVE-2022-49309
描述:Linux kernel存在安全漏洞,该漏洞源于staging rtl8723bs驱动中rtw_surveydone_event_callback函数存在死锁。
·CVE-2022-49390
描述:Linux kernel存在安全漏洞,该漏洞源于macsec设备未获取real_dev的引用,导致释放后重用。
·CVE-2022-49414
描述:Linux kernel存在安全漏洞,该漏洞源于ext4在ext4_write和ext4_convert_inline_data之间可能存在竞争条件。
·CVE-2022-49520
描述:Linux kernel存在安全漏洞,该漏洞源于将未知系统调用号作为ESR_ELx值处理,可能导致打印错误的异常消息。
·CVE-2022-49579
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。ctl是FreeBSD基金会的一个工具。提供 SCSI 目标设备仿真。
Linux kernel存在安全漏洞,该漏洞源于sysctl_fib_multipath_hash_policy存在数据竞争。
·CVE-2022-49585
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_fastopen_blackhole_timeout存在数据竞争。
·CVE-2022-49599
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_l3mdev_accept在读取时可能被并发修改。
·CVE-2022-49603
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_ip_fwd_update_priority在读取时可能被并发修改。
·CVE-2022-49622
描述:Linux kernel存在安全漏洞,该漏洞源于nf_tables在verdict为NF_STOLEN时可能访问已释放的skb,导致释放后重用。
·CVE-2022-49630
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_tcp_ecn_fallback在读取时可能被并发修改,导致数据竞争。
·CVE-2022-49632
描述:Linux kernel存在安全漏洞,该漏洞源于sysctl_icmp_errors_use_inbound_ifaddr在读取时可能被并发修改,导致数据竞争。
·CVE-2022-49641
描述:Linux kernel存在安全漏洞,该漏洞源于proc_douintvec函数中的数据竞争。
·CVE-2022-49749
描述:Linux kernel存在安全漏洞,该漏洞源于时钟乘法可能导致溢出。
·CVE-2023-52927
描述:Linux kernel存在安全漏洞,该漏洞源于nf_ct_find_expectation函数未移除exp,可能导致在某些场景下创建的ct不会被确认。
·CVE-2023-52996
描述:Linux kernel存在安全漏洞,该漏洞源于fib_metrics_match存在Spectre v1攻击风险。
·CVE-2023-53000
描述:Linux kernel存在安全漏洞,该漏洞源于netlink属性解析存在Spectre v1攻击风险。
·CVE-2023-53008
描述:Linux kernel存在安全漏洞,该漏洞源于cifs会话设置时可能内存泄漏。
·CVE-2024-26846
描述:Linux kernel存在安全漏洞,该漏洞源于内存双重释放。
·CVE-2024-47747
描述:Linux kernel存在安全漏洞,该漏洞源于net驱动中的ether3驱动由于竞争条件导致的释放后重用问题。
·CVE-2024-50051
描述:Linux kernel存在安全漏洞,该漏洞源于spi: mpc52xx模块在移除时,未先取消工作项,可能导致释放后重用问题。
·CVE-2024-52332
描述:Linux kernel存在安全漏洞,该漏洞源于igb_init_module函数中pci_register_driver失败时未正确注销dca_notifier,可能导致无效内存访问。
·CVE-2024-53180
描述:Linux kernel存在安全漏洞,该漏洞源于ALSA:pcm模块中默认mmap错误处理程序包含一个检查不足问题。
·CVE-2024-56759
描述:Linux kernel存在安全漏洞,该漏洞源于在btrfs文件系统中,当进行树块COW操作且启用了trace_btrfs_cow_block跟踪点时,如果内核启用了抢占(CONFIG_PREEMPT=y),在某些路径下调用btrfs_cow_block时,可能会在tracepoint代码中触发对已释放的COWed extent buffer的释放后重用,导致内核崩溃或不稳定。
·CVE-2024-56780
描述:Linux kernel存在安全漏洞,该漏洞源于配额系统在冻结文件系统时,未始终刷新quota_release_work队列,可能导致在文件系统冻结状态下尝试启动事务,触发警告,影响文件系统的稳定性和性能。
·CVE-2024-57929
描述:Linux kernel存在安全漏洞,该漏洞源于dm_array_cursor_end函数在处理故障数组块时,可能会错误地释放同一个块两次。
·CVE-2024-57938
描述:Linux kernel存在安全漏洞,该漏洞源于net/sctp模块中sctp_association_init函数可能触发整数溢出,这可能导致服务拒绝或系统不稳定。
·CVE-2024-57977
描述:Linux kernel存在安全漏洞,该漏洞源于OOM进程中存在软锁死。
·CVE-2025-21638
描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2025-21639
描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2025-21711
描述:Linux kernel存在安全漏洞,该漏洞源于rose_setsockopt整数溢出。
·CVE-2025-21753
描述:Linux kernel存在资源管理错误漏洞,该漏洞源于btrfs驱动在加入已中止事务时,可能存在释放后重用问题。
·CVE-2025-21768
描述:Linux kernel存在安全漏洞,该漏洞源于rpl、seg6和ioam6 lwtunnels未正确处理dst缓存引用,可能导致内存泄漏。
·CVE-2025-21812
描述:Linux kernel存在安全漏洞,该漏洞源于未使用RCU保护dev->ax25_ptr,可能导致释放后重用。
·CVE-2025-21835
描述:Linux kernel存在安全漏洞,该漏洞源于MIDI Streaming描述符长度设置不正确。
·CVE-2025-21844
描述:Linux kernel存在安全漏洞,该漏洞源于未检查next_buffer返回值,可能导致空指针取消引用。
·CVE-2025-21848
描述:Linux kernel存在安全漏洞,该漏洞源于未检查nfp_app_ctrl_msg_alloc返回值,可能导致空指针取消引用。
·CVE-2025-21853
描述:Linux kernel存在安全漏洞,该漏洞源于在mmap操作期间持有freeze_mutex,可能导致死锁。
·CVE-2025-21858
描述:Linux kernel存在资源管理错误漏洞,该漏洞源于在销毁网络命名空间时未正确释放设备,可能导致释放后重用。
·CVE-2025-21871
描述:Linux kernel存在安全漏洞,该漏洞源于OP-TEE supplicant等待循环问题,可能导致系统挂起。
·CVE-2025-21898
描述:Linux kernel存在安全漏洞,该漏洞源于function_stat_show()中潜在的除以零问题。
·CVE-2025-21904
描述:Linux kernel存在安全漏洞,该漏洞源于cfv_probe函数中存在错误的指针检查。
·CVE-2025-21909
描述:Linux kernel存在安全漏洞,该漏洞源于未拒绝同时设置MONITOR_FLAG_COOK_FRAMES和其他标志。
·CVE-2025-21910
描述:Linux kernel存在安全漏洞,该漏洞源于未充分验证无效的监管提示。
·CVE-2025-21912
描述:Linux kernel存在安全漏洞,该漏洞源于未使用raw_spinlock保护寄存器访问。
·CVE-2025-21914
描述:Linux kernel存在安全漏洞,该漏洞源于未在超时情况下释放事务ID。
·CVE-2025-21917
描述:Linux kernel存在安全漏洞,该漏洞源于未刷新notify_hotplug_work。
·CVE-2025-21920
描述:Linux kernel存在安全漏洞,该漏洞源于未强制VLAN底层设备类型。
·CVE-2025-21922
描述:Linux kernel存在安全漏洞,该漏洞源于未初始化PPP BPF程序头。
·CVE-2025-21925
描述:Linux kernel存在安全漏洞,该漏洞源于在dev_queue_xmit前错误使用skb_get。
·CVE-2025-21926
描述:Linux kernel存在安全漏洞,该漏洞源于__udp_gso_segment中存在所有权问题。
·CVE-2025-21928
描述:Linux kernel存在安全漏洞,该漏洞源于ishtp_hid_remove存在UAF。
·CVE-2025-21931
描述:Linux kernel存在安全漏洞,该漏洞源于未锁定folio就取消映射。
·CVE-2025-21934
描述:Linux kernel存在安全漏洞,该漏洞源于rio_add_net失败时错误使用kfree而非put_device,可能导致释放后重用。
·CVE-2025-21935
描述:Linux kernel存在安全漏洞,该漏洞源于未检查rio_add_net返回值,可能导致内存泄漏。
·CVE-2025-21941
描述:Linux kernel存在安全漏洞,该漏洞源于未检查pipe_ctx->plane_state空值,可能导致空指针解引用。
·CVE-2025-21948
描述:Linux kernel存在安全漏洞,该漏洞源于appleir驱动在原始事件处理中存在空指针解引用。
·CVE-2025-21949
描述:Linux kernel存在安全漏洞,该漏洞源于LoongArch架构未对齐大页映射基地址。
·CVE-2025-21956
描述:Linux kernel存在安全漏洞,该漏洞源于未处理14位色深情况导致显示时钟计算异常。
·CVE-2025-21957
描述:Linux kernel存在安全漏洞,该漏洞源于qla1280驱动调试打印错误导致内核异常。
·CVE-2025-21959
描述:Linux kernel存在安全漏洞,该漏洞源于nf_conncount未完全初始化结构体成员。
·CVE-2025-21971
描述:Linux kernel存在安全漏洞,该漏洞源于net_sched模块允许创建TC_H_ROOT类,可能导致统计信息错误维护。
·CVE-2025-21976
描述:Linux kernel存在安全漏洞,该漏洞源于fbdev hyperv_fb模块在移除帧缓冲时未正确处理。
·CVE-2025-21993
描述:Linux kernel存在安全漏洞,该漏洞源于iscsi_ibft模块在处理IPv6子网掩码时产生负移位指数,触发UBSAN警告。
·CVE-2025-21996
描述:Linux kernel存在安全漏洞,该漏洞源于未初始化大小问题。
·CVE-2025-22004
描述:Linux kernel存在安全漏洞,该漏洞源于lec_send函数存在释放后重用问题。
·CVE-2025-22007
描述:Linux kernel存在安全漏洞,该漏洞源于chan_alloc_skb_cb函数返回错误代码不当可能导致空指针取消引用。
·CVE-2025-22008
描述:Linux kernel存在安全漏洞,该漏洞源于未检查dummy regulator是否已探测即使用,可能导致异步驱动探测时出现错误。
·CVE-2025-22018
描述:Linux kernel存在安全漏洞,该漏洞源于MPOA_cache_impos_rcvd函数空指针取消引用。
·CVE-2025-22021
描述:Linux kernel存在安全漏洞,该漏洞源于IPv6 SNAT原始元组查找缺失。
·CVE-2025-22027
描述:Linux kernel存在安全漏洞,该漏洞源于streamzap设备断开与urb回调竞争条件。
·CVE-2025-23136
描述:Linux kernel存在安全漏洞,该漏洞源于int340x热管理模块缺少ACPI设备指针检查,可能导致空指针取消引用。
·CVE-2025-23142
描述:Linux kernel存在安全漏洞,该漏洞源于sctp_sendmsg未检测释放的传输引用,可能导致释放后重用。
·CVE-2025-23163
描述:Linux kernel存在安全漏洞,该漏洞源于VLAN标志传播不当,可能导致死锁。
·CVE-2025-37749
描述:Linux kernel存在安全漏洞,该漏洞源于net/ppp中对skb数据的边界检查不足,可能导致越界访问。
·CVE-2025-37757
描述:Linux kernel存在安全漏洞,该漏洞源于tipc_link_xmit中内存泄漏问题。
·CVE-2025-37765
描述:Linux kernel存在安全漏洞,该漏洞源于drm/nouveau中prime功能存在ttm_bo_delayed_delete空指针取消引用。
·CVE-2025-37789
描述:Linux kernel存在安全漏洞,该漏洞源于openvswitch中嵌套键长度验证不当。
·CVE-2025-37796
描述:Linux kernel存在安全漏洞,该漏洞源于at76_disconnect中存在释放后重用。
·CVE-2025-37797
描述:Linux kernel存在安全漏洞,该漏洞源于hfsc_change_class中存在释放后重用。
·CVE-2025-37798
描述:Linux kernel存在安全漏洞,该漏洞源于codel中删除了不必要的qlen检查。
·CVE-2025-37800
描述:Linux kernel存在安全漏洞,该漏洞源于未使用READ_ONCE导致空指针取消引用。
·CVE-2025-37807
描述:Linux kernel存在安全漏洞,该漏洞源于percpu指针未8字节对齐导致内存泄漏警告。
·CVE-2025-37823
描述:Linux kernel存在安全漏洞,该漏洞源于释放后重用,可能导致内存损坏。
·CVE-2025-37824
描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用,可能导致内核崩溃。
·CVE-2025-37833
描述:Linux kernel存在安全漏洞,该漏洞源于硬件缺陷,可能导致致命错误。
·CVE-2025-37838
描述:Linux kernel存在安全漏洞,该漏洞源于ssi_protocol驱动程序中存在释放后重用漏洞。
·CVE-2025-37857
描述:Linux kernel存在安全漏洞,该漏洞源于st驱动数组大小固定,可能导致数组溢出。
·CVE-2025-37859
描述:Linux kernel存在安全漏洞,该漏洞源于page_pool释放重试逻辑存在无限循环,可能导致内核崩溃。
·CVE-2025-37878
描述:Linux kernel存在安全漏洞,该漏洞源于未正确初始化子事件环境,可能导致空指针取消引用。
·CVE-2025-37884
描述:Linux kernel存在安全漏洞,该漏洞源于rcu_tasks_trace和event_mutex之间的死锁。
·CVE-2025-37927
描述:Linux kernel存在安全漏洞,该漏洞源于iommu/amd中parse_ivrs_acpihid函数存在缓冲区溢出风险。
·CVE-2025-37949
描述:Linux kernel存在安全漏洞,该漏洞源于xenbus中req生命周期跟踪不足。
·CVE-2025-37989
描述:Linux kernel存在安全漏洞,该漏洞源于PHY LED触发器代码错误使用devm API,可能导致内存泄漏。
·CVE-2025-37990
描述:Linux kernel存在安全漏洞,该漏洞源于brcmf_usb_dl_writeimage未检查brcmf_usb_dl_cmd返回值,可能导致使用未初始化变量。
·CVE-2025-38637
描述:Linux kernel存在安全漏洞,该漏洞源于skbprio队列断言过于严格,可能导致不一致状态。
2.受影响的软件包
·银河麒麟高级服务器操作系统 V10 SP3 2403
·aarch64架构:
kernel-modules、kernel-debug-core、kernel-debug-devel、kernel-modules-internal、perf、kernel-debug-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-debug-modules、kernel-doc、kernel、kernel-debug-modules-internal、kernel-tools、kernel-debug、kernel-headers、python3-perf、kernel-devel
·x86_64架构:
kernel-modules、kernel-debug-core、kernel-modules-internal、kernel-debug-devel、perf、kernel-debug-modules-extra、bpftool、kernel-core、kernel-tools-libs-devel、kernel-tools-libs、kernel-abi-whitelists、kernel-modules-extra、kernel-cross-headers、kernel-debug-modules、kernel-doc、kernel、kernel-debug-modules-internal、kernel-tools、kernel-ipaclones-internal、kernel-debug、kernel-headers、python3-perf、kernel-devel
3.软件包修复版本
·银河麒麟高级服务器操作系统 V10 SP3 2403 (aarch64)
kernel-cross-headers-4.19.90-89.24.v2401.ky10或以上版本
python3-perf-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-modules-extra-4.19.90-89.24.v2401.ky10或以上版本
kernel-core-4.19.90-89.24.v2401.ky10或以上版本
bpftool-4.19.90-89.24.v2401.ky10或以上版本
kernel-tools-libs-4.19.90-89.24.v2401.ky10或以上版本
kernel-abi-whitelists-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-4.19.90-89.24.v2401.ky10或以上版本
perf-4.19.90-89.24.v2401.ky10或以上版本
kernel-headers-4.19.90-89.24.v2401.ky10或以上版本
kernel-doc-4.19.90-89.24.v2401.ky10或以上版本
kernel-modules-internal-4.19.90-89.24.v2401.ky10或以上版本
kernel-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-modules-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-devel-4.19.90-89.24.v2401.ky10或以上版本
kernel-modules-extra-4.19.90-89.24.v2401.ky10或以上版本
kernel-devel-4.19.90-89.24.v2401.ky10或以上版本
kernel-tools-4.19.90-89.24.v2401.ky10或以上版本
kernel-tools-libs-devel-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-modules-internal-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-core-4.19.90-89.24.v2401.ky10或以上版本
kernel-modules-4.19.90-89.24.v2401.ky10或以上版本
·银河麒麟高级服务器操作系统 V10 SP3 2403 (x86_64)
kernel-cross-headers-4.19.90-89.24.v2401.ky10或以上版本
python3-perf-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-modules-extra-4.19.90-89.24.v2401.ky10或以上版本
kernel-ipaclones-internal-4.19.90-89.24.v2401.ky10或以上版本
kernel-core-4.19.90-89.24.v2401.ky10或以上版本
bpftool-4.19.90-89.24.v2401.ky10或以上版本
kernel-tools-libs-4.19.90-89.24.v2401.ky10或以上版本
kernel-abi-whitelists-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-4.19.90-89.24.v2401.ky10或以上版本
perf-4.19.90-89.24.v2401.ky10或以上版本
kernel-headers-4.19.90-89.24.v2401.ky10或以上版本
kernel-doc-4.19.90-89.24.v2401.ky10或以上版本
kernel-modules-internal-4.19.90-89.24.v2401.ky10或以上版本
kernel-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-modules-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-devel-4.19.90-89.24.v2401.ky10或以上版本
kernel-modules-extra-4.19.90-89.24.v2401.ky10或以上版本
kernel-devel-4.19.90-89.24.v2401.ky10或以上版本
kernel-tools-4.19.90-89.24.v2401.ky10或以上版本
kernel-tools-libs-devel-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-modules-internal-4.19.90-89.24.v2401.ky10或以上版本
kernel-debug-core-4.19.90-89.24.v2401.ky10或以上版本
kernel-modules-4.19.90-89.24.v2401.ky10或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP3 2403
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2022-49110:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49134:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49177:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49188:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49189:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49190:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49226:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49241:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49267:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49309:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49390:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49414:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49520:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49579:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49585:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49599:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49603:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49622:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49630:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49632:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49641:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-49749:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52927:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52996:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-53000:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-53008:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26846:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47747:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-50051:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-52332:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-53180:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56759:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-56780:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57929:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57938:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-57977:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21638:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21639:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21711:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21753:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21768:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21812:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21835:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21844:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21848:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21853:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21858:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21871:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21898:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21904:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21909:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21910:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21912:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21914:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21917:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21920:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21922:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21925:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21926:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21928:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21931:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21934:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21935:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21941:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21948:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21949:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21956:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21957:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21959:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21971:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21976:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21993:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-21996:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22004:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22007:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22008:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22018:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22021:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-22027:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-23136:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-23142:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-23163:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37749:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37757:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37765:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37789:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37796:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37797:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37798:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37800:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37807:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37823:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37824:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37833:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37838:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37857:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37859:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37878:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37884:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37927:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37949:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37989:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-37990:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2025-38637:无需重启操作系统与服务即可使漏洞修复生效。
5.软件包下载地址
·银河麒麟高级服务器操作系统 V10 SP3 2403
kernel(aarch64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.19.90-89.24.v2401.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-doc-4.19.90-89.24.v2401.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-89.24.v2401.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-89.24.v2401.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-89.24.v2401.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-89.24.v2401.ky10.aarch64.rpm
kernel(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-89.24.v2401.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-doc-4.19.90-89.24.v2401.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-89.24.v2401.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-89.24.v2401.ky10.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename