• 凯龙尊时一人生就是搏

    安全漏洞

    安全漏洞补丁公告

    当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

    公告ID(KYSA-202504-1151

    公告ID:KYSA-202504-1151 公告摘要:kernel安全漏洞 等级:重要 发布日期:2025-04-29

    详细介绍

    1.修复的漏洞 ·CVE-2022-48875 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 mac80211 驱动在AMPDU(Aggregated MAC Protocol Data Unit)会话开始时可能存在空指针问题。 ·CVE-2023-52915 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于dvb-usb-v2驱动中的af9035_i2c_master_xfer函数对msg[i].buf未进行充分检查,当msg[i].buf为null且msg[i].len为零时,会导致空指针解引用错误。 ·CVE-2024-26958 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-39467 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于sanity_check_inode函数对 i_xattr_nid 没有进行健全性检查。 ·CVE-2024-40982 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 ssb 组件在 ssb_device_uevent 函数中存在潜在的空指针取消引用问题。 ·CVE-2024-41066 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在传输过程中,未检查skb地址是否为null,如果free_map和tx_buff列表不同步,可能导致skb内存泄漏。 ·CVE-2024-42259 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于虚拟内存映射边界计算存在问题,可能会导致页面错误访问。 ·CVE-2024-42312 描述:Linux kernel存在安全漏洞,该漏洞源于未能始终初始化i_uid/i_gid。 ·CVE-2024-43853 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 cgroup/cpuset 模块在读取/proc/cpuset时可能发生释放后重用,需要在proc_cpuset_show中使用rcu_read_lock来解决。 ·CVE-2024-43863 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞会导致死锁问题。 ·CVE-2024-43892 描述:Linux kernel存在安全漏洞,该漏洞源于在访问mem_cgroup_idr时未保护并发访问,导致潜在的竞争条件。 ·CVE-2024-43902 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在传递变量给函数之前未进行空值检查。 ·CVE-2024-44944 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于没有使用辅助函数计算期望ID。 ·CVE-2024-44946 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-44947 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于fuse_notify_store函数不启用页面清零。 ·CVE-2024-44948 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于x86/mtrr组件存在固定MTRRs存在性检查漏洞。 ·CVE-2024-44958 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于sched/smt组件存在调度SMT(同时多线程)状态统计不均衡的漏洞。 ·CVE-2024-44960 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于usb: gadget: core组件存在未设置描述符的检查漏洞。 ·CVE-2024-44965 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于x86/mm组件存在pti_clone_pgtable()函数的对齐假设错误漏洞。 ·CVE-2024-44969 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于s390/sclp组件存在I/O操作中缓冲区释放问题。 ·CVE-2024-44970 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于net/mlx5e组件存在逻辑漏洞。 ·CVE-2024-44982 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于dpu_format_populate_layout 函数失败时,帧缓冲(Frame Buffer,简称FB)没有被正确清理,导致GEM(Graphics Execution Manager)对象的pin_count引用计数器出现泄漏。 ·CVE-2024-44987 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于ipv6组件存在释放后重用漏洞。 ·CVE-2024-44988 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于mv88e6xxx组件存在越界访问漏洞。 ·CVE-2024-44995 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于net: hns3组件存在配置TC期间重置可能导致的死锁问题。 ·CVE-2024-44998 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于atm: idt77252组件存在释放后重用漏洞。 ·CVE-2024-45006 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于xhci组件存在空指针解引用漏洞。 ·CVE-2024-45008 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于输入子系统(Input: MT)存在潜在的内存分配过大问题。 ·CVE-2024-45015 描述:Linux kernel存在安全漏洞,该漏洞源于drm/msm/dpu组件存在编码器连接器分配问题。 ·CVE-2024-45016 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于netem组件存在重复入队失败返回值问题。 ·CVE-2024-45021 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于memcg_write_event_control组件存在用户触发的内核漏洞问题。 ·CVE-2024-45028 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mmc:mmc_test组件存在分配失败时的空指针解引用问题。 ·CVE-2024-46673 描述:Linux kernel存在资源管理错误漏洞,该漏洞源于存在内存双重释放问题。 ·CVE-2024-46674 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在资源管理错误漏洞,该漏洞源于在探测失败时未能正确处理平台设备引用计数,从而导致内存释放后重用。 ·CVE-2024-46675 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于core组件在运行时挂起期间可能访问无效的事件缓冲区地址。 ·CVE-2024-46676 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在填充轮询模式列表时未检查填充是否成功,可能导致除以零错误。 ·CVE-2024-46677 描述:Linux kernel存在代码问题漏洞,该漏洞源于在sockfd_lookup函数失败时未能正确处理返回的空指针,导致空指针取消引用。 ·CVE-2024-46679 描述:Linux kernel存在安全漏洞,该漏洞源于ethtool组件在获取链接设置时未能检查设备是否存在。 ·CVE-2024-46681 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在使用for_each_online_cpu循环时未正确加锁。 ·CVE-2024-46685 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在获取pinmux_generic_get_function函数时未能正确检查返回值,可能导致空指针取消引用。 ·CVE-2024-46689 描述:Linux kernel存在安全漏洞,该漏洞源于将共享内存映射为WC而不是WB,可能导致安全中断和信任区域的无限循环。 ·CVE-2024-46695 描述:Linux kernel存在安全漏洞,该漏洞源于允许绕过权限检查。 ·CVE-2024-46715 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46716 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确管理资源。 ·CVE-2024-46721 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46722 描述:Linux kernel存在安全漏洞,该漏洞源于允许越界读取。 ·CVE-2024-46723 描述:在Linux内核中,已解决以下漏洞:drm/amdgpu:fix ucode越界读取警告清除读取ucode[]可能越界的警告。 ·CVE-2024-46724 描述:Linux kernel存在安全漏洞,该漏洞源于允许越界读取。 ·CVE-2024-46731 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于允许越界读取。 ·CVE-2024-46737 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确处理错误,导致空指针取消引用和内核崩溃。 ·CVE-2024-46738 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46739 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46740 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46743 描述:Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。 ·CVE-2024-46744 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确验证链接大小,可能导致未初始化的内存访问。 ·CVE-2024-46745 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确限制槽位数量。 ·CVE-2024-46747 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确验证数据的有效性。 ·CVE-2024-46750 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于缺少必要的锁定机制。 ·CVE-2024-46751 描述:Linux kernel存在安全漏洞,该漏洞源于未正确处理错误情况。 ·CVE-2024-46754 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于自检用例中从未分配per-CPU变量seg6_bpf_srh_states::srh,但每个BPF函数都需要它。 ·CVE-2024-46755 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确验证数据的有效性。 ·CVE-2024-46756 描述:Linux kernel存在安全漏洞,该漏洞源于存在下溢问题。 ·CVE-2024-46757 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在写入限制属性时存在下溢问题。 ·CVE-2024-46758 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在下溢问题。 ·CVE-2024-46759 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在写入限制属性时存在下溢问题。 ·CVE-2024-46761 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46770 描述:Linux kernel存在安全漏洞,该漏洞源于未正确同步网络接口的状态。 ·CVE-2024-46771 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确管理 proc 文件,可能导致资源泄漏。 ·CVE-2024-46777 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确处理分区长度,可能导致整数溢出。 ·CVE-2024-46780 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。 ·CVE-2024-46782 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46783 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确处理返回值。 ·CVE-2024-46800 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46809 描述:Linux kernel存在安全漏洞,该漏洞源于未进行空检查。 ·CVE-2024-46818 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在使用gpio_id作为数组索引前,未检查其有效性。 ·CVE-2024-46826 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于kernel.randomize_va_space双重读取。 ·CVE-2024-46840 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在处理快照删除时,未正确处理引用计数为0的情况。 ·CVE-2024-46849 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46854 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确填充以避免数据泄露。 ·CVE-2024-46855 描述:Linux kernel存在安全漏洞,该漏洞源于在处理sk引用计数时,存在泄漏问题。 ·CVE-2024-46859 描述:Linux kernel存在安全漏洞,该漏洞源于在访问SINF数组时,存在越界访问问题。 ·CVE-2024-47659 描述:Linux kernel存在安全漏洞。攻击者利用该漏洞导致标签错误和未授权的写入。 ·CVE-2024-47663 描述:Linux kernel存在安全漏洞,该漏洞源于未检查clk_get_rate的返回值,可能导致除以零错误。 ·CVE-2024-47666 描述:Linux kernel存在安全漏洞,该漏洞源于在处理PHY控制响应时,未正确同步,导致在函数返回后访问不再有效的栈地址。 ·CVE-2024-47667 描述:Linux kernel存在安全漏洞,该漏洞源于在特定硬件上可能发生数据包损坏。 ·CVE-2024-47668 描述:Linux kernel存在安全漏洞,该漏洞源于lib组件中的generic-radix-tree在增加树深度时存在竞态条件,可能导致使用旧的根节点。 ·CVE-2024-47669 描述:Linux kernel存在安全漏洞,该漏洞源于在写入日志函数中的错误路径管理不当,导致在失败时未清除写回标志和NILFS_I_COLLECTED标志。 ·CVE-2024-47672 描述:Linux kernel存在安全漏洞,该漏洞源于在固件卡死后仍等待tx队列,导致警告。 ·CVE-2024-49945 描述:Linux kernel存在安全漏洞,该漏洞源于ncsi驱动在释放相关结构前未禁用工作队列导致的释放后重用错误或内核崩溃。 ·CVE-2024-49982 描述:Linux kernel存在安全漏洞,该漏洞源于aoe模块在多个地方可能发生释放后重用问题。 ·CVE-2024-49997 描述:Linux kernel存在安全漏洞,该漏洞源于在使用skb_put_padto函数进行以太网帧填充时未将缓冲区清零,导致内存信息泄露。 2.受影响的软件包 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 2403 ·loongarch64架构: bpftool、kernel-devel、kernel-cross-headers、kernel-doc、kernel-tools-libs、python3-perf、kernel、kernel-kdump、perf、kernel-kdump-modules、kernel-kdump-devel、kernel-core、kernel-headers、kernel-kdump-modules-extra、kernel-abi-whitelists、kernel-modules-extra、kernel-tools-libs-devel、kernel-modules、kernel-tools、kernel-kdump-modules-internal、kernel-kdump-core、kernel-modules-internal 3.软件包修复版本 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 2403 (loongarch64) kernel-kdump-modules-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-kdump-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-kdump-modules-internal-4.19.90-89.17.v2401.a.ky10或以上版本 python3-perf-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-doc-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-tools-libs-devel-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-tools-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-modules-extra-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-devel-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-4.19.90-89.17.v2401.a.ky10或以上版本 perf-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-kdump-devel-4.19.90-89.17.v2401.a.ky10或以上版本 bpftool-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-modules-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-kdump-core-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-headers-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-cross-headers-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-tools-libs-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-kdump-modules-extra-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-core-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-abi-whitelists-4.19.90-89.17.v2401.a.ky10或以上版本 kernel-modules-internal-4.19.90-89.17.v2401.a.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 2403 loongarch64:http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2022-48875:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-52915:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26958:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-39467:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-40982:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41066:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42259:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42312:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43853:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43863:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43892:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43902:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44944:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44946:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44947:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44948:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44958:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44960:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44965:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44969:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44970:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44982:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44987:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44988:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44995:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44998:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45006:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45008:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45015:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45016:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45021:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45028:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46673:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46674:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46675:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46676:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46677:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46679:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46681:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46685:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46689:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46695:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46715:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46716:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46721:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46722:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46723:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46724:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46731:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46737:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46738:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46739:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46740:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46743:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46744:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46745:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46747:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46750:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46751:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46754:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46755:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46756:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46757:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46758:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46759:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46761:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46770:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46771:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46777:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46780:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46782:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46783:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46800:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46809:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46818:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46826:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46840:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46849:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46854:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46855:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46859:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47659:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47663:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47666:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47667:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47668:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47669:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47672:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-49945:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-49982:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-49997:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 2403 kernel(loongarch64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-devel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-89.17.v2401.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-89.17.v2401.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-devel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-89.17.v2401.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-89.17.v2401.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-89.17.v2401.a.ky10.loongarch64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202504-1150 下一篇: KYSA-202504-1152

    试用

    服务

    动态

    联系