人生就是博手机版

    安全漏洞

    安全漏洞补丁公告

    当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

    公告ID(KYSA-202501-1015

    公告ID:KYSA-202501-1015 公告摘要:kernel安全漏洞 等级:中等 发布日期:2025-01-14

    详细介绍

    1.修复的漏洞 ·CVE-2021-47015 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞。 ·CVE-2021-47060 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在合并 MMIO 的情况下,会导致已删除的列表条目取消引用。 ·CVE-2021-47061 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2021-47074 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于nvme_loop_create_ctrl()中存在内存泄漏问题。 ·CVE-2021-47077 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2021-47101 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 asix中的 asix_mdio_read() 中的 uninit-value存在安全问题。 ·CVE-2021-47110 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 x86/kvm 模块中存在错误。 ·CVE-2021-47112 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 x86/kvm 模块中存在错误。 ·CVE-2021-47143 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于缺少设备清理步骤。 ·CVE-2021-47163 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于TIPC模块中可能存在内核崩溃问题。 ·CVE-2021-47167 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 nfs_pageio_add_request() 中的 Oopsable存在安全问题。 ·CVE-2021-47202 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于of_thermal函数存在空指针取消引用漏洞。 ·CVE-2021-47205 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于取消绑定CCU驱动程序时存在安全漏洞。 ·CVE-2023-52435 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 net 中的 mss 存在潜在的溢出问题。 ·CVE-2023-52476 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于如果 vsyscall 因性能采样而中断 (NMI),则可能会调用序列。 ·CVE-2023-52477 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于允许访问未初始化的 BOS 描述符。 ·CVE-2023-52478 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于接收器 USB 断开连接时会导致内核崩溃。 ·CVE-2023-52491 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mtk_jpeg_dec_device_run中存在错误路径处理问题,导致存在释放后重用漏洞。 ·CVE-2023-52500 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。 ·CVE-2023-52504 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。 ·CVE-2023-52566 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2023-52574 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2023-52583 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于ceph 中的dget() 存在死锁或死代码。 ·CVE-2023-52587 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 IB/ipoib中的 mcast 列表存在死循环。 ·CVE-2023-52590 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于ocfs2中的父目录未锁定,因为没有锁定可能会破坏文件系统。 ·CVE-2023-52594 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在读取越界问题。 ·CVE-2023-52595 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mac80211不会自动停止队列。 ·CVE-2023-52597 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞导致主机进程的fpc寄存器损坏。 ·CVE-2023-52598 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞导致fpc寄存器损坏。 ·CVE-2023-52602 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在越界访问问题。 ·CVE-2023-52603 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在数组索引越界。 ·CVE-2023-52606 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞导致内核堆栈损坏。 ·CVE-2023-52607 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于NULL指针取消引用。 ·CVE-2023-52609 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mmput()和do_exit()之间存在竞争问题。 ·CVE-2023-52612 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于scomp-fix-req->dst存在缓冲区溢出漏洞。 ·CVE-2023-52615 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mmap-ed hwrng存在死锁问题。 ·CVE-2023-52617 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于stdev_release()存在安全漏洞。 ·CVE-2023-52619 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于当cpu数量设置为奇数时会发生崩溃。 ·CVE-2023-52620 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在匿名集超时问题。 ·CVE-2023-52623 描述:Linux kernel中SUNRPC存在可疑的RCU使用警告。 ·CVE-2023-52635 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于如果在循环中频繁切换调速器,有可能会导致计时器列表损坏。 ·CVE-2023-52637 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2023-52638 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于出现死锁问题。 ·CVE-2023-7042 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于函数ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev()存在空指针取消引用漏洞。攻击者可利用该漏洞造成拒绝服务(DOS)。 ·CVE-2024-22099 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel v2.6.12-rc2版本存在安全漏洞,该漏洞源于存在NULL指针取消引用,允许缓冲区溢出。 ·CVE-2024-24859 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 net/bluetooth 的 sniff_{min,max}_interval_set() 方法存在蓝牙嗅探异常问题。 ·CVE-2024-25739 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于缺少对 ubi->leb_size 的检查,drivers/mtd/ubi/vtbl.c 中的 create_empty_lvol 可能会尝试分配零字节并崩溃。 ·CVE-2024-26636 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于程序能够欺骗 llc_ui_sendmsg(),分配一个没有余量的 skb。 ·CVE-2024-26642 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于netfilter:nf_tables:disallow存在带超时标志的匿名集。 ·CVE-2024-26644 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。 ·CVE-2024-26645 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于第二个 CPU 可能会错误地确定新密钥与已存在的 val->key 和 subse 不匹配。 ·CVE-2024-26651 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 sr9800 中未对 usbnet_get_endpoints 进行检查。 ·CVE-2024-26654 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在释放后重用漏洞。 ·CVE-2024-26663 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于tipc_udp_nl_bear_add()存在安全漏洞。 ·CVE-2024-26675 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于__alloc_page()存在安全漏洞。 ·CVE-2024-26679 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于调用 inet_recv_error() 时无需持有套接字锁。 ·CVE-2024-26685 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于缓冲区存在错误。 ·CVE-2024-26697 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在数据损坏。 ·CVE-2024-26704 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在双重释放。 ·CVE-2024-26735 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于释放后重用。 ·CVE-2024-26743 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在错误流程。 ·CVE-2024-26744 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-26751 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于无法正确停止循环。 ·CVE-2024-26758 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于挂起数组可能会导致无法取消注册。 ·CVE-2024-26759 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在竞争条件。 ·CVE-2024-26763 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于可能会修改加密数据。 ·CVE-2024-26771 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于缺少空指针检查。 ·CVE-2024-26772 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于从损坏的组中分配块。 ·CVE-2024-26773 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于从损坏的组中分配块。 ·CVE-2024-26775 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在潜在的死锁。 ·CVE-2024-26777 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于除零错误。 ·CVE-2024-26778 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于除零错误。 ·CVE-2024-26779 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在竞争条件。 ·CVE-2024-26791 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于btrfs dev-replace未正确验证设备名称,可能会导致越界读取。 ·CVE-2024-26793 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 gtp gtp_newlink() 中存在释放后重用问题。 ·CVE-2024-26801 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于蓝牙中的 hci_error_reset 存在释放后重用问题。 ·CVE-2024-26804 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 net ip_tunnel中存在安全问题。 ·CVE-2024-26805 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 netlink skb_datagram_iter 中存在安全问题。 ·CVE-2024-26810 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 vfio/pci 中存在安全问题,通过配置空间更改 DisINTx 的掩码可能会与 INTx 竞争。 ·CVE-2024-26816 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于重定位没有作用。 ·CVE-2024-26920 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于register_snapshot_trigger() 在分配快照失败时返回错误代码而不是0。 ·CVE-2024-27437 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 vfio/pci 中存在安全问题。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP2 ·aarch64架构: kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers ·x86_64架构: kernel-debug-core、kernel-debug-devel、python3-perf、kernel-modules-internal、kernel-debug、kernel、kernel-devel、kernel-tools-libs、bpftool、perf、kernel-debug-modules-internal、kernel-abi-whitelists、kernel-debug-modules、kernel-tools-libs-devel、kernel-ipaclones-internal、kernel-headers、kernel-debug-modules-extra、kernel-tools、kernel-core、kernel-modules、kernel-modules-extra、kernel-cross-headers 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP2 (aarch64) kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 kernel-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 python3-perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-4.19.90-25.39.v2101.ky10或以上版本 perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本 bpftool-4.19.90-25.39.v2101.ky10或以上版本 kernel-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-4.19.90-25.39.v2101.ky10或以上版本 ·银河麒麟高级服务器操作系统 V10 SP2 (x86_64) kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 kernel-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-internal-4.19.90-25.39.v2101.ky10或以上版本 python3-perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-abi-whitelists-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-extra-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-4.19.90-25.39.v2101.ky10或以上版本 perf-4.19.90-25.39.v2101.ky10或以上版本 kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10或以上版本 kernel-cross-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-headers-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-modules-4.19.90-25.39.v2101.ky10或以上版本 bpftool-4.19.90-25.39.v2101.ky10或以上版本 kernel-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10或以上版本 kernel-debug-core-4.19.90-25.39.v2101.ky10或以上版本 kernel-modules-4.19.90-25.39.v2101.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP2 aarch64:http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2021-47015:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47060:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47061:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47074:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47077:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47101:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47110:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47112:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47143:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47163:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47167:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47202:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47205:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52435:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52476:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52477:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52478:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52491:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52500:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52504:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52566:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52574:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52583:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52587:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52590:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52594:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52595:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52597:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52598:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52602:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52603:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52606:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52607:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52609:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52612:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52615:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52617:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52619:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52620:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52623:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52635:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52637:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52638:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-7042:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-22099:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-24859:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-25739:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26636:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26642:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26644:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26645:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26651:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26654:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26663:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26675:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26679:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26685:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26697:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26704:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26735:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26743:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26744:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26751:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26758:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26759:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26763:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26771:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26772:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26773:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26775:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26777:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26778:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26779:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26791:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26793:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26801:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26804:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26805:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26810:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26816:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26920:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-27437:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP2 kernel(aarch64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.39.v2101.ky10.aarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.39.v2101.ky10.aarch64.rpm kernel(x86_64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-core-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-debug-modules-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.39.v2101.ky10.x86_64.rpm http://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.39.v2101.ky10.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202501-1014 下一篇: KYSA-202501-1016

    试用

    服务

    动态

    联系