摘要:
kernel security update
安全等级: Critical
公告ID: KylinSec-SA-2024-4972
发布日期: 2025年8月15日
关联CVE: CVE-2024-33619 CVE-2024-35247 CVE-2024-35848 CVE-2024-35859 CVE-2024-35966 CVE-2024-36890 CVE-2024-36896 CVE-2024-36899 CVE-2024-36901 CVE-2024-36944 CVE-2024-36964 CVE-2024-38556 CVE-2024-38576 CVE-2024-38600 CVE-2024-38606 CVE-2024-38607 CVE-2024-38617 CVE-2024-39471 CVE-2024-39473 CVE-2024-39475 CVE-2024-39481 CVE-2024-39486 CVE-2024-39493 CVE-2024-39496 CVE-2024-39503 CVE-2024-40900 CVE-2024-40906 CVE-2024-40908 CVE-2024-40913 CVE-2024-40920 CVE-2024-40921 CVE-2024-40922 CVE-2024-40935 CVE-2024-40953 CVE-2024-40962 CVE-2024-40967 CVE-2024-40981 CVE-2024-41006 CVE-2024-41010 CVE-2024-41013 CVE-2024-41014 CVE-2024-41018 CVE-2024-41019 CVE-2024-41020 CVE-2024-41021 CVE-2024-41023 CVE-2024-41039 CVE-2024-41040 CVE-2024-41041 CVE-2024-41044 CVE-2024-41045 CVE-2024-41048 CVE-2024-41049 CVE-2024-41056 CVE-2024-41062 CVE-2024-41063 CVE-2024-41064 CVE-2024-41069 CVE-2024-41072 CVE-2024-41073 CVE-2024-41074 CVE-2024-41075 CVE-2024-41076 CVE-2024-41077 CVE-2024-41080 CVE-2024-41085 CVE-2024-41090 CVE-2024-41091 CVE-2024-41096 CVE-2024-42068 CVE-2024-42086 CVE-2024-42097 CVE-2024-42115 CVE-2024-42126 CVE-2024-42129 CVE-2024-42155 CVE-2024-42162 CVE-2024-42228
Linux 内核(操作系统核心本身)。
安全修复:
在 Linux 内核中,以下漏洞已被修复:
efi: libstub: 仅在分配时释放 priv.runtime_map
priv.runtime_map 仅在未设置 efi_novamap 时分配,否则为未初始化值。
错误路径中会无条件释放该值。避免将未初始化值传递给 free_pool,
仅当 priv.runtime_map 被分配时才释放。
此漏洞由 Synopsys 公司通过 Coverity 静态分析安全测试 (SAST) 发现并修复。(CVE-2024-33619)
在 Linux 内核中,以下漏洞已被修复:
fpga: region: 添加所有者模块并获取其引用计数
当前 fpga region 的实现假设底层模块会为父设备注册驱动程序,
并通过其 owner 指针获取模块引用计数。若父设备未加载驱动,
此方法可能在编程期间获取 region 时导致空指针解引用。
为解决此问题,在 fpga_region 结构体中添加模块所有者指针,
并用于获取模块引用计数。修改 region 注册函数以接收额外的所有者模块参数,
并重命名以避免冲突。旧函数名用于辅助宏,自动将注册模块设为所有者,
确保与现有底层控制模块兼容,减少未设置所有者即注册 region 的情况。
同时更新文档以保持与新注册接口的一致性。(CVE-2024-35247)
在 Linux 内核中,以下漏洞已被修复:
eeprom: at24: 修复内存损坏竞态条件
若 eeprom 不可访问,将注册 nvmem 设备,读取失败后设备会被销毁。
若其他驱动在销毁后访问该 nvmem 设备,将引用无效内存。
将故障点移至注册 nvmem 设备之前。(CVE-2024-35848)
在 Linux 内核中,以下漏洞已被修复:
block: 修复 bdev_open_by_dev 错误路径的模块引用泄漏
调用 bdev_may_open() 时已获取模块引用,若其执行失败需释放该引用。
此问题通过代码审查发现。(CVE-2024-35859)
在 Linux 内核中,以下漏洞已被修复:
Bluetooth: RFCOMM: 修复未验证 setsockopt 用户输入的问题
syzkaller 报告 rfcomm_sock_setsockopt_old() 未检查用户输入长度即复制数据。
地址 ffff8880209a8bc3 处读取 4 字节数据,由任务 syz-executor632/5064 触发(CVE-2024-35966)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-33619 | V6 | kernel | Fixed |
CVE-2024-35247 | V6 | kernel | Fixed |
CVE-2024-35848 | V6 | kernel | Fixed |
CVE-2024-35859 | V6 | kernel | Fixed |
CVE-2024-35966 | V6 | kernel | Fixed |
CVE-2024-36890 | V6 | kernel | Fixed |
CVE-2024-36896 | V6 | kernel | Fixed |
CVE-2024-36899 | V6 | kernel | Fixed |
CVE-2024-36901 | V6 | kernel | Fixed |
CVE-2024-36944 | V6 | kernel | Fixed |
CVE-2024-36964 | V6 | kernel | Fixed |
CVE-2024-38556 | V6 | kernel | Fixed |
CVE-2024-38576 | V6 | kernel | Fixed |
CVE-2024-38600 | V6 | kernel | Fixed |
CVE-2024-38606 | V6 | kernel | Fixed |
CVE-2024-38607 | V6 | kernel | Fixed |
CVE-2024-38617 | V6 | kernel | Fixed |
CVE-2024-39471 | V6 | kernel | Fixed |
CVE-2024-39473 | V6 | kernel | Fixed |
CVE-2024-39475 | V6 | kernel | Fixed |
CVE-2024-39481 | V6 | kernel | Fixed |
CVE-2024-39486 | V6 | kernel | Fixed |
CVE-2024-39493 | V6 | kernel | Fixed |
CVE-2024-39496 | V6 | kernel | Fixed |
CVE-2024-39503 | V6 | kernel | Fixed |
CVE-2024-40900 | V6 | kernel | Fixed |
CVE-2024-40906 | V6 | kernel | Fixed |
CVE-2024-40908 | V6 | kernel | Fixed |
CVE-2024-40913 | V6 | kernel | Fixed |
CVE-2024-40920 | V6 | kernel | Fixed |
CVE-2024-40921 | V6 | kernel | Fixed |
CVE-2024-40922 | V6 | kernel | Fixed |
CVE-2024-40935 | V6 | kernel | Fixed |
CVE-2024-40953 | V6 | kernel | Fixed |
CVE-2024-40962 | V6 | kernel | Fixed |
CVE-2024-40967 | V6 | kernel | Fixed |
CVE-2024-40981 | V6 | kernel | Fixed |
CVE-2024-41006 | V6 | kernel | Fixed |
CVE-2024-41010 | V6 | kernel | Fixed |
CVE-2024-41013 | V6 | kernel | Fixed |
CVE-2024-41014 | V6 | kernel | Fixed |
CVE-2024-41018 | V6 | kernel | Fixed |
CVE-2024-41019 | V6 | kernel | Fixed |
CVE-2024-41020 | V6 | kernel | Fixed |
CVE-2024-41021 | V6 | kernel | Fixed |
CVE-2024-41023 | V6 | kernel | Fixed |
CVE-2024-41039 | V6 | kernel | Fixed |
CVE-2024-41040 | V6 | kernel | Fixed |
CVE-2024-41041 | V6 | kernel | Fixed |
CVE-2024-41044 | V6 | kernel | Fixed |
CVE-2024-41045 | V6 | kernel | Fixed |
CVE-2024-41048 | V6 | kernel | Fixed |
CVE-2024-41049 | V6 | kernel | Fixed |
CVE-2024-41056 | V6 | kernel | Fixed |
CVE-2024-41062 | V6 | kernel | Fixed |
CVE-2024-41063 | V6 | kernel | Fixed |
CVE-2024-41064 | V6 | kernel | Fixed |
CVE-2024-41069 | V6 | kernel | Fixed |
CVE-2024-41072 | V6 | kernel | Fixed |
CVE-2024-41073 | V6 | kernel | Fixed |
CVE-2024-41074 | V6 | kernel | Fixed |
CVE-2024-41075 | V6 | kernel | Fixed |
CVE-2024-41076 | V6 | kernel | Fixed |
CVE-2024-41077 | V6 | kernel | Fixed |
CVE-2024-41080 | V6 | kernel | Fixed |
CVE-2024-41085 | V6 | kernel | Fixed |
CVE-2024-41090 | V6 | kernel | Fixed |
CVE-2024-41091 | V6 | kernel | Fixed |
CVE-2024-41096 | V6 | kernel | Fixed |
CVE-2024-42068 | V6 | kernel | Fixed |
CVE-2024-42086 | V6 | kernel | Fixed |
CVE-2024-42097 | V6 | kernel | Fixed |
CVE-2024-42115 | V6 | kernel | Fixed |
CVE-2024-42126 | V6 | kernel | Fixed |
CVE-2024-42129 | V6 | kernel | Fixed |
CVE-2024-42155 | V6 | kernel | Fixed |
CVE-2024-42162 | V6 | kernel | Fixed |
CVE-2024-42228 | V6 | kernel | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
bpftool | x86_64 | 7.2.0-1.ks6 |
kernel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
bpftool | aarch64 | 7.2.0-1.ks6 |
kernel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名