• 公告ID (KylinSec-SA-2024-4972)

摘要:

kernel security update

安全等级: Critical

公告ID: KylinSec-SA-2024-4972

发布日期: 2025年8月15日

关联CVE: CVE-2024-33619   CVE-2024-35247   CVE-2024-35848   CVE-2024-35859   CVE-2024-35966   CVE-2024-36890   CVE-2024-36896   CVE-2024-36899   CVE-2024-36901   CVE-2024-36944   CVE-2024-36964   CVE-2024-38556   CVE-2024-38576   CVE-2024-38600   CVE-2024-38606   CVE-2024-38607   CVE-2024-38617   CVE-2024-39471   CVE-2024-39473   CVE-2024-39475   CVE-2024-39481   CVE-2024-39486   CVE-2024-39493   CVE-2024-39496   CVE-2024-39503   CVE-2024-40900   CVE-2024-40906   CVE-2024-40908   CVE-2024-40913   CVE-2024-40920   CVE-2024-40921   CVE-2024-40922   CVE-2024-40935   CVE-2024-40953   CVE-2024-40962   CVE-2024-40967   CVE-2024-40981   CVE-2024-41006   CVE-2024-41010   CVE-2024-41013   CVE-2024-41014   CVE-2024-41018   CVE-2024-41019   CVE-2024-41020   CVE-2024-41021   CVE-2024-41023   CVE-2024-41039   CVE-2024-41040   CVE-2024-41041   CVE-2024-41044   CVE-2024-41045   CVE-2024-41048   CVE-2024-41049   CVE-2024-41056   CVE-2024-41062   CVE-2024-41063   CVE-2024-41064   CVE-2024-41069   CVE-2024-41072   CVE-2024-41073   CVE-2024-41074   CVE-2024-41075   CVE-2024-41076   CVE-2024-41077   CVE-2024-41080   CVE-2024-41085   CVE-2024-41090   CVE-2024-41091   CVE-2024-41096   CVE-2024-42068   CVE-2024-42086   CVE-2024-42097   CVE-2024-42115   CVE-2024-42126   CVE-2024-42129   CVE-2024-42155   CVE-2024-42162   CVE-2024-42228  

  • 详细介绍

1. 漏洞描述

   

Linux 内核(操作系统核心本身)。

安全修复:

在 Linux 内核中,以下漏洞已被修复:

efi: libstub: 仅在分配时释放 priv.runtime_map

priv.runtime_map 仅在未设置 efi_novamap 时分配,否则为未初始化值。
错误路径中会无条件释放该值。避免将未初始化值传递给 free_pool,
仅当 priv.runtime_map 被分配时才释放。

此漏洞由 Synopsys 公司通过 Coverity 静态分析安全测试 (SAST) 发现并修复。(CVE-2024-33619)

在 Linux 内核中,以下漏洞已被修复:

fpga: region: 添加所有者模块并获取其引用计数

当前 fpga region 的实现假设底层模块会为父设备注册驱动程序,
并通过其 owner 指针获取模块引用计数。若父设备未加载驱动,
此方法可能在编程期间获取 region 时导致空指针解引用。

为解决此问题,在 fpga_region 结构体中添加模块所有者指针,
并用于获取模块引用计数。修改 region 注册函数以接收额外的所有者模块参数,
并重命名以避免冲突。旧函数名用于辅助宏,自动将注册模块设为所有者,
确保与现有底层控制模块兼容,减少未设置所有者即注册 region 的情况。

同时更新文档以保持与新注册接口的一致性。(CVE-2024-35247)

在 Linux 内核中,以下漏洞已被修复:

eeprom: at24: 修复内存损坏竞态条件

若 eeprom 不可访问,将注册 nvmem 设备,读取失败后设备会被销毁。
若其他驱动在销毁后访问该 nvmem 设备,将引用无效内存。

将故障点移至注册 nvmem 设备之前。(CVE-2024-35848)

在 Linux 内核中,以下漏洞已被修复:

block: 修复 bdev_open_by_dev 错误路径的模块引用泄漏

调用 bdev_may_open() 时已获取模块引用,若其执行失败需释放该引用。
此问题通过代码审查发现。(CVE-2024-35859)

在 Linux 内核中,以下漏洞已被修复:

Bluetooth: RFCOMM: 修复未验证 setsockopt 用户输入的问题

syzkaller 报告 rfcomm_sock_setsockopt_old() 未检查用户输入长度即复制数据。

地址 ffff8880209a8bc3 处读取 4 字节数据,由任务 syz-executor632/5064 触发(CVE-2024-35966)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-33619 V6 kernel Fixed
CVE-2024-35247 V6 kernel Fixed
CVE-2024-35848 V6 kernel Fixed
CVE-2024-35859 V6 kernel Fixed
CVE-2024-35966 V6 kernel Fixed
CVE-2024-36890 V6 kernel Fixed
CVE-2024-36896 V6 kernel Fixed
CVE-2024-36899 V6 kernel Fixed
CVE-2024-36901 V6 kernel Fixed
CVE-2024-36944 V6 kernel Fixed
CVE-2024-36964 V6 kernel Fixed
CVE-2024-38556 V6 kernel Fixed
CVE-2024-38576 V6 kernel Fixed
CVE-2024-38600 V6 kernel Fixed
CVE-2024-38606 V6 kernel Fixed
CVE-2024-38607 V6 kernel Fixed
CVE-2024-38617 V6 kernel Fixed
CVE-2024-39471 V6 kernel Fixed
CVE-2024-39473 V6 kernel Fixed
CVE-2024-39475 V6 kernel Fixed
CVE-2024-39481 V6 kernel Fixed
CVE-2024-39486 V6 kernel Fixed
CVE-2024-39493 V6 kernel Fixed
CVE-2024-39496 V6 kernel Fixed
CVE-2024-39503 V6 kernel Fixed
CVE-2024-40900 V6 kernel Fixed
CVE-2024-40906 V6 kernel Fixed
CVE-2024-40908 V6 kernel Fixed
CVE-2024-40913 V6 kernel Fixed
CVE-2024-40920 V6 kernel Fixed
CVE-2024-40921 V6 kernel Fixed
CVE-2024-40922 V6 kernel Fixed
CVE-2024-40935 V6 kernel Fixed
CVE-2024-40953 V6 kernel Fixed
CVE-2024-40962 V6 kernel Fixed
CVE-2024-40967 V6 kernel Fixed
CVE-2024-40981 V6 kernel Fixed
CVE-2024-41006 V6 kernel Fixed
CVE-2024-41010 V6 kernel Fixed
CVE-2024-41013 V6 kernel Fixed
CVE-2024-41014 V6 kernel Fixed
CVE-2024-41018 V6 kernel Fixed
CVE-2024-41019 V6 kernel Fixed
CVE-2024-41020 V6 kernel Fixed
CVE-2024-41021 V6 kernel Fixed
CVE-2024-41023 V6 kernel Fixed
CVE-2024-41039 V6 kernel Fixed
CVE-2024-41040 V6 kernel Fixed
CVE-2024-41041 V6 kernel Fixed
CVE-2024-41044 V6 kernel Fixed
CVE-2024-41045 V6 kernel Fixed
CVE-2024-41048 V6 kernel Fixed
CVE-2024-41049 V6 kernel Fixed
CVE-2024-41056 V6 kernel Fixed
CVE-2024-41062 V6 kernel Fixed
CVE-2024-41063 V6 kernel Fixed
CVE-2024-41064 V6 kernel Fixed
CVE-2024-41069 V6 kernel Fixed
CVE-2024-41072 V6 kernel Fixed
CVE-2024-41073 V6 kernel Fixed
CVE-2024-41074 V6 kernel Fixed
CVE-2024-41075 V6 kernel Fixed
CVE-2024-41076 V6 kernel Fixed
CVE-2024-41077 V6 kernel Fixed
CVE-2024-41080 V6 kernel Fixed
CVE-2024-41085 V6 kernel Fixed
CVE-2024-41090 V6 kernel Fixed
CVE-2024-41091 V6 kernel Fixed
CVE-2024-41096 V6 kernel Fixed
CVE-2024-42068 V6 kernel Fixed
CVE-2024-42086 V6 kernel Fixed
CVE-2024-42097 V6 kernel Fixed
CVE-2024-42115 V6 kernel Fixed
CVE-2024-42126 V6 kernel Fixed
CVE-2024-42129 V6 kernel Fixed
CVE-2024-42155 V6 kernel Fixed
CVE-2024-42162 V6 kernel Fixed
CVE-2024-42228 V6 kernel Fixed

3. 影响组件

    kernel

4. 修复版本

   

V6

软件名称 架构 版本号
bpftool x86_64 7.2.0-1.ks6
kernel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-source x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
perf x86_64 6.6.0-28.0.0.34.kb11.ks6
python3-perf x86_64 6.6.0-28.0.0.34.kb11.ks6
bpftool aarch64 7.2.0-1.ks6
kernel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-source aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
perf aarch64 6.6.0-28.0.0.34.kb11.ks6
python3-perf aarch64 6.6.0-28.0.0.34.kb11.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

aarch64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

上一篇:KylinSec-SA-2024-4970 下一篇:KylinSec-SA-2024-4988