• 公告ID (KylinSec-SA-2024-4970)

摘要:

kernel security update

安全等级: High

公告ID: KylinSec-SA-2024-4970

发布日期: 2025年8月15日

关联CVE: CVE-2024-35931   CVE-2024-36923   CVE-2024-38548   CVE-2024-38567   CVE-2024-39484   CVE-2024-39506   CVE-2024-39508   CVE-2024-40915   CVE-2024-40960   CVE-2024-40963   CVE-2024-40972   CVE-2024-40980   CVE-2024-40982   CVE-2024-40995   CVE-2024-41011  

  • 详细介绍

1. 漏洞描述

   

如果 iget 由于无法从服务器检索信息而失败,
则 inode 结构仅被部分初始化。当 inode 被逐出时,
会引用未初始化的结构(如 fscache cookies)。

本补丁在执行除清除缓存中 inode 之外的其他操作前,
会先检查 bad_inode。由于 inode 已损坏,
它不应存在任何需要回写的关联状态(实际上也无法完成这些操作)。(CVE-2024-36923)

Linux 内核中以下漏洞已被修复:

drm: bridge: cdns-mhdp8546: 修复可能的空指针解引用问题

在 cdns_mhdp_atomic_enable() 中,drm_mode_duplicate() 的返回值被赋给
mhdp_state->current_mode,而 drm_mode_set_name() 会对其进行解引用,
当 drm_mode_duplicate() 失败时将导致空指针解引用。

通过添加对 mhdp_state->current_mode 的检查修复此漏洞。(CVE-2024-38548)

Linux 内核中以下漏洞已被修复:

wifi: carl9170: 为端点添加完善的完整性检查

Syzkaller 报告 [1] 触发了一个警告,该警告由提交 URB 阶段
存在错误的端点类型引起。虽然原先有针对特定第4端点的检查,
但由于其可在批量传输和中断类型间切换,其他端点被隐式信任。
其他 syzbot 问题 [2] 也触发了类似警告。

通过全面检查所有端点(考虑高速和全速配置的差异)来修复该问题。

[1] 和 [2] 的链接在原始报告中应替换为实际引用编号

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-35931 V6 kernel Fixed
CVE-2024-36923 V6 kernel Fixed
CVE-2024-38548 V6 kernel Fixed
CVE-2024-38567 V6 kernel Fixed
CVE-2024-39484 V6 kernel Fixed
CVE-2024-39506 V6 kernel Fixed
CVE-2024-39508 V6 kernel Fixed
CVE-2024-40915 V6 kernel Fixed
CVE-2024-40960 V6 kernel Fixed
CVE-2024-40963 V6 kernel Fixed
CVE-2024-40972 V6 kernel Fixed
CVE-2024-40980 V6 kernel Fixed
CVE-2024-40982 V6 kernel Fixed
CVE-2024-40995 V6 kernel Fixed
CVE-2024-41011 V6 kernel Fixed

3. 影响组件

    kernel

4. 修复版本

   

V6

软件名称 架构 版本号
kernel-tools x86_64 6.6.0-28.0.0.34.kb11.ks6
python3-perf x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel x86_64 6.6.0-28.0.0.34.kb11.ks6
perf x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-source x86_64 6.6.0-28.0.0.34.kb11.ks6
bpftool x86_64 7.2.0-1.ks6
kernel-tools-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel aarch64 6.6.0-28.0.0.34.kb11.ks6
python3-perf aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
bpftool aarch64 7.2.0-1.ks6
kernel-tools-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
perf aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-source aarch64 6.6.0-28.0.0.34.kb11.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     kernel-tools   

     python3-perf   

     kernel-devel   

     kernel   

     perf   

     kernel-source   

     bpftool   

     kernel-tools-devel   

     kernel-headers   

aarch64:

     kernel-tools   

     kernel   

     python3-perf   

     kernel-headers   

     kernel-devel   

     bpftool   

     kernel-tools-devel   

     perf   

     kernel-source   

上一篇:KylinSec-SA-2024-5011 下一篇:KylinSec-SA-2024-4972