凯龙尊时一人生就是搏

安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202504-1145

公告ID:KYSA-202504-1145 公告摘要:kernel安全漏洞 等级:重要 发布日期:2025-04-29

详细介绍

1.修复的漏洞 ·CVE-2021-47469 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在 SPI 总线上添加 SPI 控制器时会出现死锁问题。 ·CVE-2022-48733 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 btrfs 模块创建快照失败后存在释放后重用问题。 ·CVE-2022-48811 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于ibmvnic模块中发现NAPI释放问题。在__ibmvnic_open函数遇到错误时,调用release_resources函数可能会不必要地释放NAPI结构。 ·CVE-2022-48828 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于NFSD模块中发现ia_size下溢问题。在处理大于S64_MAX的值时,可能会导致下溢。 ·CVE-2022-48856 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于gianfar模块在gfar_get_ts_info中,由于of_find_compatible_node函数返回的节点指针引用计数增加,需要在使用完毕后使用of_node_put函数释放。 ·CVE-2022-48875 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 mac80211 驱动在AMPDU(Aggregated MAC Protocol Data Unit)会话开始时可能存在空指针问题。 ·CVE-2022-48910 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在网络接口启用和禁用IPv6时可能重复调用ipv6_mc_down函数,造成内存泄漏。 ·CVE-2022-48920 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于__writeback_inodes_sb_nr函数中的WARN_ON条件不正确。 ·CVE-2022-48938 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在输入验证错误漏洞,该漏洞源于在进行完整性检查时存在整数溢出问题。 ·CVE-2023-52736 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于ALSA:hda模块存在漏洞。 ·CVE-2023-52878 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在越界访问,会导致内核崩溃。 ·CVE-2023-52911 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 drm/msm 组件存在空指针解引用问题。 ·CVE-2023-52915 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于dvb-usb-v2驱动中的af9035_i2c_master_xfer函数对msg[i].buf未进行充分检查,当msg[i].buf为null且msg[i].len为零时,会导致空指针解引用错误。 ·CVE-2024-26689 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-35247 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 fpga:region 模块存在引用计数错误。 ·CVE-2024-35808 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在死锁问题。 ·CVE-2024-39467 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于sanity_check_inode函数对 i_xattr_nid 没有进行健全性检查。 ·CVE-2024-39490 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于seg6_input_core中缺少sk_buff释放。 ·CVE-2024-39495 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 greybus 组件在 gb_interface_release 函数中由于竞争条件问题,可能导致在释放对象后,仍有未完成的工作尝试访问已释放的对象,造成释放后重用错误。 ·CVE-2024-39501 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 drivers:core 组件在 really_probe 函数和 dev_uevent 函数中同步设备驱动器的使用,存在竞争条件问题。 ·CVE-2024-40901 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 scsi:mpt3sas 组件存在潜在的越界访问问题。在使用 test_bit 函数操作单个词时,可能会超出词边界,导致未分配内存被访问。 ·CVE-2024-40929 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 wifi:iwlwifi:mvm 组件在处理 n_ssids 为 0 时未能正确检查,可能导致越界访问。 ·CVE-2024-40953 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 KVM 虚拟化组件在 kvm_vcpu_on_spin 函数中存在数据竞争问题。 ·CVE-2024-40967 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 serial:imx 组件在等待发送器空时引入了超时机制。 ·CVE-2024-40968 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 MIPS:Octeon 组件在访问 PCIe 配置空间时,未能检查 PCIe 链路状态,可能导致内核崩溃。 ·CVE-2024-40980 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 drop_monitor 组件使用 spin_lock 代替 raw_spin_lock。spin_lock 使用睡眠锁,这在实时内核中可能导致问题。 ·CVE-2024-40982 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 ssb 组件在 ssb_device_uevent 函数中存在潜在的空指针取消引用问题。 ·CVE-2024-40995 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 net/sched:act_api 组件在 tcf_idr_check_alloc 函数中存在潜在的无限循环问题。 ·CVE-2024-41012 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 filelock 模块中,当 fcntl_setlk 函数与 close 函数竞争时,会使用 do_lock_file_wait 函数移除创建的锁。 ·CVE-2024-41020 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在处理64位偏移量的32位内核的兼容路径中,未对代码进行相同的修复。 ·CVE-2024-41034 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在nilfs2上重命名损坏的目录时,nilfs_dotdot函数可能返回超出folio/page大小的位置。 ·CVE-2024-41060 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在使用bo_va->bo之前,需要检查它是否非空。 ·CVE-2024-41062 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在关闭套接字和接收回调之间存在竞态条件,因为前者释放了套接字,而后者在没有锁保护的情况下访问它。 ·CVE-2024-41063 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在hci_unregister_dev函数期间,未取消所有工作,导致在销毁工作队列时可能发生死锁。 ·CVE-2024-41066 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在传输过程中,未检查skb地址是否为null,如果free_map和tx_buff列表不同步,可能导致skb内存泄漏。 ·CVE-2024-41071 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在使用req->channels[]之前,req->n_channels必须被设置。 ·CVE-2024-41073 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于如果丢弃请求需要重试,并且在添加新的special payload之前重试失败,将导致双重释放。 ·CVE-2024-41077 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于未验证块大小是否在512到PAGE_SIZE之间,并且是2的幂,导致可能的无效参数问题。 ·CVE-2024-41081 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在ila_output函数中,需要在调用net/core/dst_cache.c帮助函数之前禁用BH。 ·CVE-2024-41082 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在某些情况下,如果nvme命令同时发出太多命令,可能会耗尽admin_q的所有标签。如果在这些命令完成之前发生重置(nvme重置或IO超时),重新连接例程可能因标签不足而无法更新nvme寄存器,导致内核永久挂起。 ·CVE-2024-42070 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于可以通过寄存器泄露链表对象的指针。 ·CVE-2024-42082 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在__mem_id_init_hash_table函数返回错误时,_xbdp_reg_mem_model函数中的WARN函数仅在内存分配失败时触发,没有处理此错误的实际意义。 ·CVE-2024-42092 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于从设备树中获取的pdata->gpio_unbanked值未经验证,如果设备树损坏,该值可能是任意的。 ·CVE-2024-42096 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在profile_pc函数基于栈布局做出假设,这些假设在现代配置中可能不成立,导致KASAN警告。 ·CVE-2024-42098 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在使用ecdh密钥交换协议时,private_key可能被新的密钥覆盖,如果新密钥比旧密钥短,旧密钥的一些材料可能不会被覆盖。 ·CVE-2024-42110 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于net:ntb_netdev模块中在使用idxd (DSA) dmanegine作为ntb_transport的数据移动器时,idxd驱动程序的中断完成处理程序使用线程化中断,而线程处理程序不是硬中断或软中断,导致异常。 ·CVE-2024-42120 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于drm/amd/display模块中在设置垂直空白时,没有检查pipe_ctx的索引,可能导致数组越界。 ·CVE-2024-42129 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于leds:mlxreg模块中在驱动程序的移除过程中,LED类的注销函数调用模块的led_set_brightness()关闭LEDs,该回调使用已经在模块的remove()中销毁的互斥锁。 ·CVE-2024-42155 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于s390/pkey模块中即使受保护的或安全的密钥的明文不可见,也应该在出现错误时从栈上清除所有受保护的或安全的密钥的副本。 ·CVE-2024-42156 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于s390/pkey模块中在使用clear-key、protected-key或secure-key的IOCTLs时,如果转换过程中出现错误,应从栈上清除所有敏感数据。 ·CVE-2024-42160 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于f2fs模块中在f2fs_build_fault_attr()中,未检查fault attrs的有效性。 ·CVE-2024-42229 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于crypto:aead,cipher模块中应使用kfree_sensitive清零并释放之前持有私钥的缓冲区。 ·CVE-2024-42244 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 USB:serial:mos7840 模块在恢复过程中,由于多个读取URB的支持,如果第二个URB的上下文指针被错误地设置,可能会导致崩溃。 ·CVE-2024-42246 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 net, sunrpc 模块在xs_tcp_setup_socket中,如果连接失败,BPF程序可能会返回-EPERM,导致无限循环。 ·CVE-2024-42252 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞导致内核崩溃。 ·CVE-2024-42259 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于虚拟内存映射边界计算存在问题,可能会导致页面错误访问。 ·CVE-2024-42271 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-42280 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在hfcmulti_tx函数中存在内存释放后重用问题。 ·CVE-2024-42281 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。 ·CVE-2024-42285 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在销毁CM IDs时存在内存释放后重用问题。 ·CVE-2024-42286 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于qla2xxx在注册本地端口时未能正确验证nvme_local_port,导致驱动加载失败和内核崩溃。 ·CVE-2024-42288 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于qla2xxx组件在删除vport期间未能正确处理内存损坏问题。 ·CVE-2024-42289 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于qla2xxx组件在vport删除期间未能正确发送异步注销。 ·CVE-2024-42292 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于错误地计算了内存块的大小,允许越界访问内存。 ·CVE-2024-42295 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于nilfs2在nilfs_btnode_create_block函数中存在状态不一致问题。 ·CVE-2024-42296 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于f2fs在f2fs_convert_inline_inode函数中未能正确处理只读设备,导致返回值错误。 ·CVE-2024-42297 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于f2fs在处理只读文件系统的inode时,未能正确处理脏inode,导致内核崩溃。 ·CVE-2024-42301 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于sprintf的使用导致了不安全的数据处理。 ·CVE-2024-42304 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未能正确检查根目录块是否为空。 ·CVE-2024-42305 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。 ·CVE-2024-42308 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-42309 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于psb_intel_lvds_get_modes中存在空指针取消引用问题。 ·CVE-2024-42310 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在cdv_intel_lvds_get_modes中存在空指针取消引用问题。 ·CVE-2024-42311 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未能正确初始化hfs_inode_info结构体的字段。 ·CVE-2024-42313 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在vdec_close中存在内存释放后重用问题。 ·CVE-2024-42322 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在ip_vs_add_service中未能正确取消引用pe。 ·CVE-2024-43819 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。 ·CVE-2024-43830 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在调用deactivate函数之前未能正确注销sysfs属性。 ·CVE-2024-43831 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于vcodec组件未能正确处理无效的解码器vsi。 ·CVE-2024-43839 描述:Linux kernel存在空指针解引用的安全漏洞。 ·CVE-2024-43853 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 cgroup/cpuset 模块在读取/proc/cpuset时可能发生释放后重用,需要在proc_cpuset_show中使用rcu_read_lock来解决。 ·CVE-2024-43856 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于dmam_free_coherent中的调用顺序存在问题。 ·CVE-2024-43860 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于imx_rproc组件在处理内存区域时存在问题,当节点值为空时未能跳过。 ·CVE-2024-43861 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于非ip数据包会导致内存泄漏。 ·CVE-2024-43867 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在未初始化nouveau_bo的情况下调用nouveau_bo_ref函数会导致引用计数下溢。 ·CVE-2024-43871 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 devres 组件在使用devm_free_percpu()时存在内存泄漏问题。 ·CVE-2024-43879 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 wifi 子系统在处理802.11 HE(High Efficiency)RU(Resource Unit)分配时存在问题。 ·CVE-2024-43882 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 exec 组件在设置uid/gid时存在ToCToU问题。 ·CVE-2024-43883 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于驱动程序会将过时的指针指向仍可使用的引用。 ·CVE-2024-43884 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在pair_device函数中未进行错误处理。 ·CVE-2024-43890 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在get_free_elt函数中发现包含溢出问题。 ·CVE-2024-43892 描述:Linux kernel存在安全漏洞,该漏洞源于在访问mem_cgroup_idr时未保护并发访问,导致潜在的竞争条件。 ·CVE-2024-43893 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在uart_get_divisor函数中存在除以零的问题。 ·CVE-2024-43903 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在amdgpu_dm_plane_handle_cursor_update函数中对 afb 变量进行取消引用前未进行空值检查。 ·CVE-2024-43907 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在apply_state_adjust_rules中存在空指针取消引用问题。 ·CVE-2024-43914 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在执行reshape操作时,未能正确处理--revert-reshape参数。 ·CVE-2024-44938 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在dbDiscardAG中存在位移越界问题。 ·CVE-2024-44939 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在dtInsertEntry函数中存在空指针取消引用问题。 ·CVE-2024-44940 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在gue_gro_receive处理未知或没有GRO处理程序的封装类型时存在警告问题。 ·CVE-2024-44942 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在GC期间对F2FS_INLINE_DATA标志的inode进行操作时,未进行适当的健全性检查。 ·CVE-2024-44944 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于没有使用辅助函数计算期望ID。 ·CVE-2024-44946 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-44947 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于fuse_notify_store函数不启用页面清零。 ·CVE-2024-44948 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于x86/mtrr组件存在固定MTRRs存在性检查漏洞。 ·CVE-2024-44960 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于usb: gadget: core组件存在未设置描述符的检查漏洞。 ·CVE-2024-44965 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于x86/mm组件存在pti_clone_pgtable()函数的对齐假设错误漏洞。 ·CVE-2024-44969 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于s390/sclp组件存在I/O操作中缓冲区释放问题。 ·CVE-2024-44982 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于dpu_format_populate_layout 函数失败时,帧缓冲(Frame Buffer,简称FB)没有被正确清理,导致GEM(Graphics Execution Manager)对象的pin_count引用计数器出现泄漏。 ·CVE-2024-44987 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于ipv6组件存在释放后重用漏洞。 ·CVE-2024-44988 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于mv88e6xxx组件存在越界访问漏洞。 ·CVE-2024-44995 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于net: hns3组件存在配置TC期间重置可能导致的死锁问题。 ·CVE-2024-44998 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于atm: idt77252组件存在释放后重用漏洞。 ·CVE-2024-45008 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于输入子系统(Input: MT)存在潜在的内存分配过大问题。 2.受影响的软件包 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 ·loongarch64架构: kernel-abi-whitelists、kernel-modules、kernel-modules-extra、kernel-doc、kernel-tools、kernel-kdump-modules-internal、kernel-core、kernel-headers、kernel、kernel-devel、kernel-kdump、kernel-kdump-core、perf、kernel-kdump-modules、kernel-cross-headers、bpftool、kernel-kdump-modules-extra、kernel-kdump-devel、kernel-modules-internal、python3-perf 3.软件包修复版本 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 (loongarch64) kernel-headers-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-kdump-modules-internal-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-modules-internal-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-cross-headers-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-abi-whitelists-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-kdump-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-kdump-modules-extra-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-tools-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-devel-4.19.90-52.42.v2207.a.ky10或以上版本 python3-perf-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-kdump-devel-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-doc-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-core-4.19.90-52.42.v2207.a.ky10或以上版本 perf-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-modules-extra-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-kdump-core-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-kdump-modules-4.19.90-52.42.v2207.a.ky10或以上版本 bpftool-4.19.90-52.42.v2207.a.ky10或以上版本 kernel-modules-4.19.90-52.42.v2207.a.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 loongarch64:http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2021-47469:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48733:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48811:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48828:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48856:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48875:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48910:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48920:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-48938:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52736:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52878:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52911:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52915:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26689:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-35247:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-35808:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-39467:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-39490:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-39495:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-39501:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40901:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40929:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40953:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40967:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40968:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40980:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40982:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40995:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41012:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41020:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41034:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41060:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41062:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41063:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41066:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41071:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41073:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41077:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41081:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41082:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42070:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42082:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42092:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42096:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42098:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42110:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42120:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42129:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42155:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42156:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42160:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42229:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42244:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42246:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42252:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42259:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42271:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42280:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42281:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42285:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42286:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42288:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42289:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42292:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42295:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42296:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42297:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42301:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42304:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42305:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42308:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42309:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42310:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42311:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42313:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42322:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43819:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43830:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43831:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43839:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43853:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43856:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43860:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43861:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43867:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43871:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43879:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43882:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43883:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43884:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43890:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43892:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43893:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43903:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43907:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43914:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44938:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44939:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44940:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44942:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44944:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44946:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44947:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44948:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44960:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44965:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44969:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44982:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44987:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44988:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44995:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44998:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45008:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 kernel(loongarch64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-52.42.v2207.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-52.42.v2207.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-52.42.v2207.a.ky10.loongarch64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202504-1144 下一篇: KYSA-202504-1146

试用

服务

动态

联系