公告ID(KYSA-202501-1015)
公告ID:KYSA-202501-1015
公告摘要:kernel安全漏洞
等级:中等
发布日期:2025-01-14
详细介绍
1.修复的漏洞
·CVE-2021-47015
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞。
·CVE-2021-47060
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于在合并 MMIO 的情况下,会导致已删除的列表条目取消引用。
·CVE-2021-47061
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2021-47074
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于nvme_loop_create_ctrl()中存在内存泄漏问题。
·CVE-2021-47077
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2021-47101
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于 asix中的 asix_mdio_read() 中的 uninit-value存在安全问题。
·CVE-2021-47110
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 x86/kvm 模块中存在错误。
·CVE-2021-47112
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 x86/kvm 模块中存在错误。
·CVE-2021-47143
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于缺少设备清理步骤。
·CVE-2021-47163
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于TIPC模块中可能存在内核崩溃问题。
·CVE-2021-47167
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于 nfs_pageio_add_request() 中的 Oopsable存在安全问题。
·CVE-2021-47202
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于of_thermal函数存在空指针取消引用漏洞。
·CVE-2021-47205
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于取消绑定CCU驱动程序时存在安全漏洞。
·CVE-2023-52435
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 net 中的 mss 存在潜在的溢出问题。
·CVE-2023-52476
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于如果 vsyscall 因性能采样而中断 (NMI),则可能会调用序列。
·CVE-2023-52477
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于允许访问未初始化的 BOS 描述符。
·CVE-2023-52478
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于接收器 USB 断开连接时会导致内核崩溃。
·CVE-2023-52491
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于mtk_jpeg_dec_device_run中存在错误路径处理问题,导致存在释放后重用漏洞。
·CVE-2023-52500
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。
·CVE-2023-52504
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。
·CVE-2023-52566
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2023-52574
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2023-52583
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于ceph 中的dget() 存在死锁或死代码。
·CVE-2023-52587
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于 IB/ipoib中的 mcast 列表存在死循环。
·CVE-2023-52590
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于ocfs2中的父目录未锁定,因为没有锁定可能会破坏文件系统。
·CVE-2023-52594
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在读取越界问题。
·CVE-2023-52595
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于mac80211不会自动停止队列。
·CVE-2023-52597
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。攻击者利用该漏洞导致主机进程的fpc寄存器损坏。
·CVE-2023-52598
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。攻击者利用该漏洞导致fpc寄存器损坏。
·CVE-2023-52602
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在越界访问问题。
·CVE-2023-52603
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在数组索引越界。
·CVE-2023-52606
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。攻击者利用该漏洞导致内核堆栈损坏。
·CVE-2023-52607
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于NULL指针取消引用。
·CVE-2023-52609
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于mmput()和do_exit()之间存在竞争问题。
·CVE-2023-52612
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于scomp-fix-req->dst存在缓冲区溢出漏洞。
·CVE-2023-52615
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于mmap-ed hwrng存在死锁问题。
·CVE-2023-52617
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于stdev_release()存在安全漏洞。
·CVE-2023-52619
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于当cpu数量设置为奇数时会发生崩溃。
·CVE-2023-52620
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在匿名集超时问题。
·CVE-2023-52623
描述:Linux kernel中SUNRPC存在可疑的RCU使用警告。
·CVE-2023-52635
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于如果在循环中频繁切换调速器,有可能会导致计时器列表损坏。
·CVE-2023-52637
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2023-52638
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于出现死锁问题。
·CVE-2023-7042
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于函数ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev()存在空指针取消引用漏洞。攻击者可利用该漏洞造成拒绝服务(DOS)。
·CVE-2024-22099
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel v2.6.12-rc2版本存在安全漏洞,该漏洞源于存在NULL指针取消引用,允许缓冲区溢出。
·CVE-2024-24859
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 net/bluetooth 的 sniff_{min,max}_interval_set() 方法存在蓝牙嗅探异常问题。
·CVE-2024-25739
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于缺少对 ubi->leb_size 的检查,drivers/mtd/ubi/vtbl.c 中的 create_empty_lvol 可能会尝试分配零字节并崩溃。
·CVE-2024-26636
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于程序能够欺骗 llc_ui_sendmsg(),分配一个没有余量的 skb。
·CVE-2024-26642
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于netfilter:nf_tables:disallow存在带超时标志的匿名集。
·CVE-2024-26644
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。
·CVE-2024-26645
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于第二个 CPU 可能会错误地确定新密钥与已存在的 val->key 和 subse 不匹配。
·CVE-2024-26651
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于 sr9800 中未对 usbnet_get_endpoints 进行检查。
·CVE-2024-26654
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在释放后重用漏洞。
·CVE-2024-26663
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于tipc_udp_nl_bear_add()存在安全漏洞。
·CVE-2024-26675
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于__alloc_page()存在安全漏洞。
·CVE-2024-26679
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于调用 inet_recv_error() 时无需持有套接字锁。
·CVE-2024-26685
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于缓冲区存在错误。
·CVE-2024-26697
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在数据损坏。
·CVE-2024-26704
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在双重释放。
·CVE-2024-26735
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于释放后重用。
·CVE-2024-26743
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在错误流程。
·CVE-2024-26744
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2024-26751
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于无法正确停止循环。
·CVE-2024-26758
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于挂起数组可能会导致无法取消注册。
·CVE-2024-26759
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在竞争条件。
·CVE-2024-26763
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于可能会修改加密数据。
·CVE-2024-26771
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于缺少空指针检查。
·CVE-2024-26772
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于从损坏的组中分配块。
·CVE-2024-26773
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于从损坏的组中分配块。
·CVE-2024-26775
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在潜在的死锁。
·CVE-2024-26777
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于除零错误。
·CVE-2024-26778
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于除零错误。
·CVE-2024-26779
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在竞争条件。
·CVE-2024-26791
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于btrfs dev-replace未正确验证设备名称,可能会导致越界读取。
·CVE-2024-26793
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 gtp gtp_newlink() 中存在释放后重用问题。
·CVE-2024-26801
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于蓝牙中的 hci_error_reset 存在释放后重用问题。
·CVE-2024-26804
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 net ip_tunnel中存在安全问题。
·CVE-2024-26805
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 netlink skb_datagram_iter 中存在安全问题。
·CVE-2024-26810
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 vfio/pci 中存在安全问题,通过配置空间更改 DisINTx 的掩码可能会与 INTx 竞争。
·CVE-2024-26816
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于重定位没有作用。
·CVE-2024-26920
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于register_snapshot_trigger() 在分配快照失败时返回错误代码而不是0。
·CVE-2024-27437
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于 vfio/pci 中存在安全问题。
2.受影响的软件包
·银河麒麟高级服务器操作系统 V10 SP2
·aarch64架构:
kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers
·x86_64架构:
kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-ipaclones-internal、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers
3.软件包修复版本
·银河麒麟高级服务器操作系统 V10 SP2 (aarch64)
kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
kernel-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
python3-perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-4.19.90-25.39.v2101.ky10或以上版本
perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本
bpftool-4.19.90-25.39.v2101.ky10或以上版本
kernel-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-4.19.90-25.39.v2101.ky10或以上版本
·银河麒麟高级服务器操作系统 V10 SP2 (x86_64)
kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
kernel-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本
python3-perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-4.19.90-25.39.v2101.ky10或以上版本
perf-4.19.90-25.39.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-headers-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本
bpftool-4.19.90-25.39.v2101.ky10或以上版本
kernel-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本
kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本
kernel-modules-4.19.90-25.39.v2101.ky10或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP2
aarch64:http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2021-47015:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47060:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47061:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47074:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47077:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47101:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47110:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47112:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47143:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47163:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47167:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47202:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47205:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52435:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52476:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52477:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52478:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52491:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52500:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52504:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52566:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52574:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52583:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52587:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52590:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52594:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52595:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52597:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52598:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52602:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52603:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52606:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52607:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52609:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52612:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52615:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52617:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52619:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52620:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52623:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52635:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52637:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-52638:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2023-7042:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-22099:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-24859:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-25739:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26636:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26642:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26644:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26645:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26651:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26654:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26663:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26675:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26679:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26685:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26697:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26704:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26735:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26743:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26744:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26751:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26758:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26759:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26763:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26771:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26772:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26773:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26775:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26777:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26778:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26779:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26791:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26793:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26801:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26804:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26805:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26810:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26816:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26920:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-27437:无需重启操作系统与服务即可使漏洞修复生效。
5.软件包下载地址
·银河麒麟高级服务器操作系统 V10 SP2
kernel(aarch64)软件包下载地址:
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.39.v2101.ky10.aarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.39.v2101.ky10.aarch64.rpm
kernel(x86_64)软件包下载地址:
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.39.v2101.ky10.x86_64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename