摘要:
kernel security update
安全等级: Critical
公告ID: KylinSec-SA-2024-4967
发布日期: 2025年7月29日
关联CVE: CVE-2024-36017 CVE-2024-36478 CVE-2024-36481 CVE-2024-36924 CVE-2024-36929 CVE-2024-36931 CVE-2024-36951 CVE-2024-38384 CVE-2024-38558 CVE-2024-38570 CVE-2024-38581 CVE-2024-38583 CVE-2024-38586 CVE-2024-38614 CVE-2024-38620 CVE-2024-38632 CVE-2024-38661 CVE-2024-39462 CVE-2024-39464 CVE-2024-39478 CVE-2024-39479 CVE-2024-39480 CVE-2024-39487 CVE-2024-39488 CVE-2024-39489 CVE-2024-39500 CVE-2024-39502 CVE-2024-40905 CVE-2024-40931 CVE-2024-40934 CVE-2024-40964 CVE-2024-40971 CVE-2024-40997
Linux内核安全修复
CVE-2024-36017 - rtnetlink: 修复嵌套IFLA_VF_VLAN_LIST属性验证
嵌套IFLA_VF_VLAN_LIST中的每个属性应至少为struct ifla_vf_vlan_info大小(14字节)。原验证仅检查NLA_HDRLEN(4字节),可能导致越界读取。
CVE-2024-36478 - null_blk: 修复配置'power'和'submit_queues'时的空指针解引用
并发写入这两个参数会触发内核恐慌。修复方案是复用全局mutex保护相关操作。
CVE-2024-36481 - tracing/probes: 修复parse_btf_field()错误检查
btf_find_struct_member()可能返回NULL或ERR_PTR错误,但调用方仅检查NULL情况。增加IS_ERR()检查。
CVE-2024-36924 - scsi: lpfc: 在调用lpfc_worker_wake_up()前释放hbalock
lpfc_worker_wake_up()会获取hbalock,因此不应在持有锁时调用以避免死锁。
CVE-2024-36929 - net: core: 拒绝碎片化GSO skb的skb_copy(_expand)
FRAGLIST类型skb不能被线性化,否则会失效。对这类skb返回NULL防止后续崩溃。
CVE-2024-36931 - s390/cio: 确保复制的缓冲区以NUL结尾
使用memdup_user_nul替代手动复制,防止scanf读取越界。
CVE-2024-36951 - drm/amdkfd: 检查CP错误操作异常中断范围
由于CP中断bug可能产生无效异常码,增加范围检查防止调试器和运行时接收垃圾数据。
CVE-2024-38384 - blk-cgroup: 修复WRITE ->lqueued重排序导致的列表损坏
__blkcg_rstat_flush()与blk_cgroup_bio_start并发执行时可能破坏本地列表。增加内存屏障修复。
CVE-2024-38558 - net: openvswitch: 修复ICMPv6覆盖ct原始元组
解析ICMPv6头时错误清空ND字段,可能破坏连接跟踪元组。改为仅对实际ND包执行清除。
CVE-2024-38570 - gfs2: 修复卸载时glock的use-after-free
DLM自动解锁时未考虑异步锁竞争通知,可能导致回调访问已释放对象。将待释放glock加入sd_dead_glocks列表延迟释放。
CVE-2024-38581 - drm/amdgpu/mes: 修复use-after-free问题
删除fence回退定时器解决随机use-after-free。
CVE-2024-38583 - nilfs2: 修复日志写入线程定时器的use-after-free
sc_timer在日志写入线程存活期间才应使用,限制其生命周期与线程一致。
CVE-2024-38586 - r8169: 修复碎片化Tx包可能导致的环缓冲区损坏
传输小碎片包时可能插入无效条目。推迟检查nr_frags直到填充操作完成后。
CVE-2024-38614 - openrisc: traps: 不向内核模式线程发送信号
异常处理不应向内核线程发送信号,增加检查条件。
CVE-2024-38620 - Bluetooth: HCI: 移除HCI_AMP支持
BT_HS已移除,AMP控制器不再有用,连带移除相关能力。
CVE-2024-38632 - vfio/pci: 修复vfio_intx_enable()潜在内存泄漏
vfio_irq_ctx_alloc()失败时会导致'name'内存泄漏。
CVE-2024-38661 - s390/ap: 修复modify_bitmap()崩溃
解析超过INT_MAX的相对掩码值时导致整数溢出。改用unsigned long类型。
CVE-2024-39462 - clk: bcm: dvp: 在访问->hws前分配->num
__counted_by注解要求先初始化元素数量。调整初始化顺序消除警告。
CVE-2024-39464 - media: v4l: async: 修复通知器列表项初始化
v4l2_async_notifier的notifier_entry未初始化,导致NULL指针解引用。
CVE-2024-39478 - crypto: starfive: 不释放栈缓冲区
RSA文本数据使用栈分配的可变长度缓冲区,调用kfree会导致未定义行为。
CVE-2024-39479 - drm/i915/hwmon: 弃用devm
设备解除绑定时hwmon与drvdata释放顺序不确定,改用显式释放避免UAF。
CVE-2024-39480 - kdb: 修复tab补全期间的缓冲区溢出
strncpy()误用源缓冲区大小导致越界写入。改用memmove/memcpy并显式边界检查。
CVE-2024-39487 - bonding: 修复bond_option_arp_ip_targets_set()越界读取
空字符串导致newval->string+1越界访问。增加字符串长度检查。
CVE-2024-39488 - arm64: asm-bug: 在__BUG_ENTRY末尾添加.align 2
CONFIG_DEBUG_BUGVERBOSE=n时最后一个bug_entry缺少填充字节,导致模块忽略最后条目。
CVE-2024-39489 - ipv6: sr: 修复seg6_hmac_init_algo内存泄漏
失败时未清理先前分配的资源。更新seg6_hmac_exit仅在分配时释放内存。
CVE-2024-39500 - sock_map: 避免sock_map_close与sk_psock_put竞争
sk_psock_put后回调仍可能触发。改用sk_psock指针检查并调整控制流。
CVE-2024-39502 - ionic: 修复netif_napi_del()后使用问题
未使用队列的napi被错误启用。检查.poll指针前需确认napi未注销。
CVE-2024-40905 - ipv6: 修复__fib6_drop_pcpu_from()竞争
编译器多次读取(*ppcpu_rt)可能导致NULL解引用。增加READ_ONCE()和RCU保护。
CVE-2024-40931 - mptcp: 确保connect时正确初始化snd_una
处理首包前可能触发重传,显式初始化snd_una与snd_nxt/write_seq。
CVE-2024-40934 - HID: logitech-dj: 修复logi_dj_recv_switch_to_dj_mode()内存泄漏
logi_dj_recv_send_report()错误路径未释放内存。
CVE-2024-40964 - ALSA: hda: cs35l41: cs35l41_hda_unbind()可能空指针解引用
设备索引为0时错误解引用数组首个元素的codec指针。改用结构体中存储的指针。
CVE-2024-40971 - f2fs: 修复default_options中清除SB_INLINECRYPT标志
重挂载期间创建的文件可能不使用inlinecrypt,导致数据损坏风险。移除该清除操作。
CVE-2024-40997 - cpufreq: amd-pstate: 修复CPU EPP退出的内存泄漏
amd_pstate_epp_cpu_init()分配的cpudata内存未在退出函数中释放。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-36017 | V6 | kernel | Fixed |
CVE-2024-36478 | V6 | kernel | Fixed |
CVE-2024-36481 | V6 | kernel | Fixed |
CVE-2024-36924 | V6 | kernel | Fixed |
CVE-2024-36929 | V6 | kernel | Fixed |
CVE-2024-36931 | V6 | kernel | Fixed |
CVE-2024-36951 | V6 | kernel | Fixed |
CVE-2024-38384 | V6 | kernel | Fixed |
CVE-2024-38558 | V6 | kernel | Fixed |
CVE-2024-38570 | V6 | kernel | Fixed |
CVE-2024-38581 | V6 | kernel | Fixed |
CVE-2024-38583 | V6 | kernel | Fixed |
CVE-2024-38586 | V6 | kernel | Fixed |
CVE-2024-38614 | V6 | kernel | Fixed |
CVE-2024-38620 | V6 | kernel | Fixed |
CVE-2024-38632 | V6 | kernel | Fixed |
CVE-2024-38661 | V6 | kernel | Fixed |
CVE-2024-39462 | V6 | kernel | Fixed |
CVE-2024-39464 | V6 | kernel | Fixed |
CVE-2024-39478 | V6 | kernel | Fixed |
CVE-2024-39479 | V6 | kernel | Fixed |
CVE-2024-39480 | V6 | kernel | Fixed |
CVE-2024-39487 | V6 | kernel | Fixed |
CVE-2024-39488 | V6 | kernel | Fixed |
CVE-2024-39489 | V6 | kernel | Fixed |
CVE-2024-39500 | V6 | kernel | Fixed |
CVE-2024-39502 | V6 | kernel | Fixed |
CVE-2024-40905 | V6 | kernel | Fixed |
CVE-2024-40931 | V6 | kernel | Fixed |
CVE-2024-40934 | V6 | kernel | Fixed |
CVE-2024-40964 | V6 | kernel | Fixed |
CVE-2024-40971 | V6 | kernel | Fixed |
CVE-2024-40997 | V6 | kernel | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
bpftool | x86_64 | 7.2.0-1.ks6 |
kernel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
bpftool | aarch64 | 7.2.0-1.ks6 |
kernel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名