• 公告ID (KylinSec-SA-2024-4967)

摘要:

kernel security update

安全等级: Critical

公告ID: KylinSec-SA-2024-4967

发布日期: 2025年7月29日

关联CVE: CVE-2024-36017   CVE-2024-36478   CVE-2024-36481   CVE-2024-36924   CVE-2024-36929   CVE-2024-36931   CVE-2024-36951   CVE-2024-38384   CVE-2024-38558   CVE-2024-38570   CVE-2024-38581   CVE-2024-38583   CVE-2024-38586   CVE-2024-38614   CVE-2024-38620   CVE-2024-38632   CVE-2024-38661   CVE-2024-39462   CVE-2024-39464   CVE-2024-39478   CVE-2024-39479   CVE-2024-39480   CVE-2024-39487   CVE-2024-39488   CVE-2024-39489   CVE-2024-39500   CVE-2024-39502   CVE-2024-40905   CVE-2024-40931   CVE-2024-40934   CVE-2024-40964   CVE-2024-40971   CVE-2024-40997  

  • 详细介绍

1. 漏洞描述

   

Linux内核安全修复
CVE-2024-36017 - rtnetlink: 修复嵌套IFLA_VF_VLAN_LIST属性验证

嵌套IFLA_VF_VLAN_LIST中的每个属性应至少为struct ifla_vf_vlan_info大小(14字节)。原验证仅检查NLA_HDRLEN(4字节),可能导致越界读取。
CVE-2024-36478 - null_blk: 修复配置'power'和'submit_queues'时的空指针解引用

并发写入这两个参数会触发内核恐慌。修复方案是复用全局mutex保护相关操作。
CVE-2024-36481 - tracing/probes: 修复parse_btf_field()错误检查

btf_find_struct_member()可能返回NULL或ERR_PTR错误,但调用方仅检查NULL情况。增加IS_ERR()检查。
CVE-2024-36924 - scsi: lpfc: 在调用lpfc_worker_wake_up()前释放hbalock

lpfc_worker_wake_up()会获取hbalock,因此不应在持有锁时调用以避免死锁。
CVE-2024-36929 - net: core: 拒绝碎片化GSO skb的skb_copy(_expand)

FRAGLIST类型skb不能被线性化,否则会失效。对这类skb返回NULL防止后续崩溃。
CVE-2024-36931 - s390/cio: 确保复制的缓冲区以NUL结尾

使用memdup_user_nul替代手动复制,防止scanf读取越界。
CVE-2024-36951 - drm/amdkfd: 检查CP错误操作异常中断范围

由于CP中断bug可能产生无效异常码,增加范围检查防止调试器和运行时接收垃圾数据。
CVE-2024-38384 - blk-cgroup: 修复WRITE ->lqueued重排序导致的列表损坏

__blkcg_rstat_flush()与blk_cgroup_bio_start并发执行时可能破坏本地列表。增加内存屏障修复。
CVE-2024-38558 - net: openvswitch: 修复ICMPv6覆盖ct原始元组

解析ICMPv6头时错误清空ND字段,可能破坏连接跟踪元组。改为仅对实际ND包执行清除。
CVE-2024-38570 - gfs2: 修复卸载时glock的use-after-free

DLM自动解锁时未考虑异步锁竞争通知,可能导致回调访问已释放对象。将待释放glock加入sd_dead_glocks列表延迟释放。
CVE-2024-38581 - drm/amdgpu/mes: 修复use-after-free问题

删除fence回退定时器解决随机use-after-free。
CVE-2024-38583 - nilfs2: 修复日志写入线程定时器的use-after-free

sc_timer在日志写入线程存活期间才应使用,限制其生命周期与线程一致。
CVE-2024-38586 - r8169: 修复碎片化Tx包可能导致的环缓冲区损坏

传输小碎片包时可能插入无效条目。推迟检查nr_frags直到填充操作完成后。
CVE-2024-38614 - openrisc: traps: 不向内核模式线程发送信号

异常处理不应向内核线程发送信号,增加检查条件。
CVE-2024-38620 - Bluetooth: HCI: 移除HCI_AMP支持

BT_HS已移除,AMP控制器不再有用,连带移除相关能力。
CVE-2024-38632 - vfio/pci: 修复vfio_intx_enable()潜在内存泄漏

vfio_irq_ctx_alloc()失败时会导致'name'内存泄漏。
CVE-2024-38661 - s390/ap: 修复modify_bitmap()崩溃

解析超过INT_MAX的相对掩码值时导致整数溢出。改用unsigned long类型。
CVE-2024-39462 - clk: bcm: dvp: 在访问->hws前分配->num

__counted_by注解要求先初始化元素数量。调整初始化顺序消除警告。
CVE-2024-39464 - media: v4l: async: 修复通知器列表项初始化

v4l2_async_notifier的notifier_entry未初始化,导致NULL指针解引用。
CVE-2024-39478 - crypto: starfive: 不释放栈缓冲区

RSA文本数据使用栈分配的可变长度缓冲区,调用kfree会导致未定义行为。
CVE-2024-39479 - drm/i915/hwmon: 弃用devm

设备解除绑定时hwmon与drvdata释放顺序不确定,改用显式释放避免UAF。
CVE-2024-39480 - kdb: 修复tab补全期间的缓冲区溢出

strncpy()误用源缓冲区大小导致越界写入。改用memmove/memcpy并显式边界检查。
CVE-2024-39487 - bonding: 修复bond_option_arp_ip_targets_set()越界读取

空字符串导致newval->string+1越界访问。增加字符串长度检查。
CVE-2024-39488 - arm64: asm-bug: 在__BUG_ENTRY末尾添加.align 2

CONFIG_DEBUG_BUGVERBOSE=n时最后一个bug_entry缺少填充字节,导致模块忽略最后条目。
CVE-2024-39489 - ipv6: sr: 修复seg6_hmac_init_algo内存泄漏

失败时未清理先前分配的资源。更新seg6_hmac_exit仅在分配时释放内存。
CVE-2024-39500 - sock_map: 避免sock_map_close与sk_psock_put竞争

sk_psock_put后回调仍可能触发。改用sk_psock指针检查并调整控制流。
CVE-2024-39502 - ionic: 修复netif_napi_del()后使用问题

未使用队列的napi被错误启用。检查.poll指针前需确认napi未注销。
CVE-2024-40905 - ipv6: 修复__fib6_drop_pcpu_from()竞争

编译器多次读取(*ppcpu_rt)可能导致NULL解引用。增加READ_ONCE()和RCU保护。
CVE-2024-40931 - mptcp: 确保connect时正确初始化snd_una

处理首包前可能触发重传,显式初始化snd_una与snd_nxt/write_seq。
CVE-2024-40934 - HID: logitech-dj: 修复logi_dj_recv_switch_to_dj_mode()内存泄漏

logi_dj_recv_send_report()错误路径未释放内存。
CVE-2024-40964 - ALSA: hda: cs35l41: cs35l41_hda_unbind()可能空指针解引用

设备索引为0时错误解引用数组首个元素的codec指针。改用结构体中存储的指针。
CVE-2024-40971 - f2fs: 修复default_options中清除SB_INLINECRYPT标志

重挂载期间创建的文件可能不使用inlinecrypt,导致数据损坏风险。移除该清除操作。
CVE-2024-40997 - cpufreq: amd-pstate: 修复CPU EPP退出的内存泄漏

amd_pstate_epp_cpu_init()分配的cpudata内存未在退出函数中释放。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-36017 V6 kernel Fixed
CVE-2024-36478 V6 kernel Fixed
CVE-2024-36481 V6 kernel Fixed
CVE-2024-36924 V6 kernel Fixed
CVE-2024-36929 V6 kernel Fixed
CVE-2024-36931 V6 kernel Fixed
CVE-2024-36951 V6 kernel Fixed
CVE-2024-38384 V6 kernel Fixed
CVE-2024-38558 V6 kernel Fixed
CVE-2024-38570 V6 kernel Fixed
CVE-2024-38581 V6 kernel Fixed
CVE-2024-38583 V6 kernel Fixed
CVE-2024-38586 V6 kernel Fixed
CVE-2024-38614 V6 kernel Fixed
CVE-2024-38620 V6 kernel Fixed
CVE-2024-38632 V6 kernel Fixed
CVE-2024-38661 V6 kernel Fixed
CVE-2024-39462 V6 kernel Fixed
CVE-2024-39464 V6 kernel Fixed
CVE-2024-39478 V6 kernel Fixed
CVE-2024-39479 V6 kernel Fixed
CVE-2024-39480 V6 kernel Fixed
CVE-2024-39487 V6 kernel Fixed
CVE-2024-39488 V6 kernel Fixed
CVE-2024-39489 V6 kernel Fixed
CVE-2024-39500 V6 kernel Fixed
CVE-2024-39502 V6 kernel Fixed
CVE-2024-40905 V6 kernel Fixed
CVE-2024-40931 V6 kernel Fixed
CVE-2024-40934 V6 kernel Fixed
CVE-2024-40964 V6 kernel Fixed
CVE-2024-40971 V6 kernel Fixed
CVE-2024-40997 V6 kernel Fixed

3. 影响组件

    kernel

4. 修复版本

   

V6

软件名称 架构 版本号
bpftool x86_64 7.2.0-1.ks6
kernel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-source x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
perf x86_64 6.6.0-28.0.0.34.kb11.ks6
python3-perf x86_64 6.6.0-28.0.0.34.kb11.ks6
bpftool aarch64 7.2.0-1.ks6
kernel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-source aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
perf aarch64 6.6.0-28.0.0.34.kb11.ks6
python3-perf aarch64 6.6.0-28.0.0.34.kb11.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

aarch64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

上一篇:KylinSec-SA-2024-2342 下一篇:KylinSec-SA-2024-4994