摘要:
linux-firmware security update
安全等级: Medium
公告ID: KylinSec-SA-2024-4403
发布日期: 2024年12月30日
关联CVE: CVE-2023-20584 CVE-2023-31356
这个软件包包含了一些设备所需的固件镜像。
安全修复(修复):
IOMMU(输入输出内存管理单元)不正确地处理某些特殊的地址范围,这些地址范围与无效的设备表条目(DTEs)相关,这可能允许具有特权的攻击者和一个被妥协的虚拟机监视器绕过SEV-SNP中的RMP检查,通过引发DTE故障,可能导致来宾完整性的丢失。(CVE-2023-20584)
SEV固件中系统内存清理不完整,可能允许具有特权的攻击者破坏来宾私有内存,可能导致数据完整性的丢失。(CVE-2023-31356)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-20584 | KY3.5.2 | linux-firmware | Fixed |
CVE-2023-31356 | KY3.5.2 | linux-firmware | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
linux-firmware | noarch | 20241017-1.ky3_5 |
linux-firmware-ath | noarch | 20241017-1.ky3_5 |
linux-firmware-cypress | noarch | 20241017-1.ky3_5 |
linux-firmware-iwlwifi | noarch | 20241017-1.ky3_5 |
linux-firmware-libertas | noarch | 20241017-1.ky3_5 |
linux-firmware-mediatek | noarch | 20241017-1.ky3_5 |
linux-firmware-mrvl | noarch | 20241017-1.ky3_5 |
linux-firmware-netronome | noarch | 20241017-1.ky3_5 |
linux-firmware-ti-connectivity | noarch | 20241017-1.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名
linux-firmware-ti-connectivity