• 公告ID (KylinSec-SA-2024-4993)

摘要:

kernel security update

安全等级: High

公告ID: KylinSec-SA-2024-4993

发布日期: 2025年7月21日

关联CVE: CVE-2023-52920   CVE-2024-45010   CVE-2024-46698   CVE-2024-46713   CVE-2024-46765   CVE-2024-47678   CVE-2024-47707   CVE-2024-47712   CVE-2024-47745   CVE-2024-47747   CVE-2024-47749   CVE-2024-49856   CVE-2024-49885   CVE-2024-49899   CVE-2024-49914   CVE-2024-49915   CVE-2024-50024   CVE-2024-50031   CVE-2024-50038   CVE-2024-50039   CVE-2024-50045   CVE-2024-50062   CVE-2024-50085   CVE-2024-50093   CVE-2024-50098   CVE-2024-50141   CVE-2024-50143   CVE-2024-50148   CVE-2024-50154   CVE-2024-50157   CVE-2024-50162   CVE-2024-50166   CVE-2024-50169   CVE-2024-50170   CVE-2024-50171   CVE-2024-50182   CVE-2024-50191   CVE-2024-50192   CVE-2024-50195   CVE-2024-50203   CVE-2024-50205   CVE-2024-50208   CVE-2024-50209   CVE-2024-50216   CVE-2024-50217   CVE-2024-50223   CVE-2024-50230   CVE-2024-50234   CVE-2024-50236   CVE-2024-50241   CVE-2024-50248   CVE-2024-50255   CVE-2024-50258   CVE-2024-50262   CVE-2024-50265   CVE-2024-50269   CVE-2024-50271   CVE-2024-50272   CVE-2024-50273   CVE-2024-50275   CVE-2024-50276   CVE-2024-50283   CVE-2024-50284   CVE-2024-50289   CVE-2024-50294   CVE-2024-50298   CVE-2024-50299   CVE-2024-53043   CVE-2024-53046   CVE-2024-53047   CVE-2024-53052   CVE-2024-53055   CVE-2024-53061   CVE-2024-53063   CVE-2024-53066   CVE-2024-53076   CVE-2024-53083   CVE-2024-53085   CVE-2024-53089  

  • 详细介绍

1. 漏洞描述

   

Linux内核,操作系统核心本身。

安全修复:

在Linux内核中,以下漏洞已被修复:
bpf: 支持非r10寄存器从/到栈的溢出/填充精度跟踪
使用指令(跳转)历史记录执行寄存器溢出/填充到栈的操作,无论是否通过只读r10寄存器完成,或在将r10复制到其他寄存器后调整偏移量。为确保可靠性,将额外的每指令标志推入指令历史,从prev_idx中取出的10位额外标志编码栈槽索引(spi)和栈帧号。不修改idx字段以保证最高性能,因其在回溯过程中检查最频繁。
此变更基本移除了BPF验证器中精度回溯逻辑的最后实际限制。修复已知缺陷的同时,为后续减少验证状态数量开辟了新机会。
根据veristat,selftests的BPF对象文件仅有3处差异,均为正向(状态减少)。

注意:为避免bpf与bpf-next树合并冲突,未将jmp_history重命名为更通用的insn_hist。
另在指令验证循环开始时将cur_hist_entry指针重置为NULL,避免依赖最后跳转历史条目的insn_idx判断当前指令是否已有条目。若当前指令是_jmp_point()且需添加栈访问标志,则复用最后添加的条目(若存在)。依赖insn_idx比较存在与[0]中近期修复的相同歧义问题,故避免此方式。
[0] https://patchwork.kernel.org/project/netdevbpf/patch/20231110002638.4168352-3-andrii@kernel.org/
(CVE-2023-52920)

在Linux内核中,以下漏洞已被修复:
mptcp: pm: 仅将'subflow'端点标记为可用
添加警告 WARN_ON_ONCE(msk->pm.local_addr_used == 0) 后,在运行mptcp_join.sh子测试"remove single address"时发现BUG。
移除'signal'端点会通过mptcp_pm_nl_rm_addr_or_subflow()触发所有关联子流的移除(rm_type == MPTCP_MIB_RMSUBFLOW),错误地递减local_addr_used计数器(因针对'subflow'端点而非'signal'端点)。
现仅当ID在mptcp_pm_nl_rm_addr_or_subflow()外使用、且为'subflow'端点、ID非0时递减计数器(local_addr_used不计入此类ID)。无论当前是否存在使用该ID的子流(可能已关闭),均标记ID为可用并递减。
(CVE-2024-45010)

在Linux内核中,以下漏洞已被修复:
video/aperture: 在sysfb_disable()中可选匹配设备
aperture_remove_conflicting_pci_devices()当前仅对vga类设备调用sysfb_disable(),导致以下问题:

非VGA类PCI设备作为启动显示;

该设备先探测且非VGA设备,未调用sysfb_disable(),但aperture_detach_platform_device()释放资源;

非主GPU为VGA类并调用sysfb_disable();

因资源已被释放,sysfb_disable()空指针解引用。
修复:向sysfb_disable()传递设备指针并检查设备决定是否执行。
v2: 修复CONFIG_SCREEN_INFO未设置时的构建;
v3: 将设备检查移至互斥锁内,移除aperture_remove_conflicting_pci_devices()中的primary变量,取消pci sysfb_pci_dev_is_enabled()的__init。
(CVE-2024-46698)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-52920 V6 kernel Fixed
CVE-2024-45010 V6 kernel Fixed
CVE-2024-46698 V6 kernel Fixed
CVE-2024-46713 V6 kernel Fixed
CVE-2024-46765 V6 kernel Fixed
CVE-2024-47678 V6 kernel Fixed
CVE-2024-47707 V6 kernel Fixed
CVE-2024-47712 V6 kernel Fixed
CVE-2024-47745 V6 kernel Fixed
CVE-2024-47747 V6 kernel Fixed
CVE-2024-47749 V6 kernel Fixed
CVE-2024-49856 V6 kernel Fixed
CVE-2024-49885 V6 kernel Fixed
CVE-2024-49899 V6 kernel Fixed
CVE-2024-49914 V6 kernel Fixed
CVE-2024-49915 V6 kernel Fixed
CVE-2024-50024 V6 kernel Fixed
CVE-2024-50031 V6 kernel Fixed
CVE-2024-50038 V6 kernel Fixed
CVE-2024-50039 V6 kernel Fixed
CVE-2024-50045 V6 kernel Fixed
CVE-2024-50062 V6 kernel Fixed
CVE-2024-50085 V6 kernel Fixed
CVE-2024-50093 V6 kernel Fixed
CVE-2024-50098 V6 kernel Fixed
CVE-2024-50141 V6 kernel Fixed
CVE-2024-50143 V6 kernel Fixed
CVE-2024-50148 V6 kernel Fixed
CVE-2024-50154 V6 kernel Fixed
CVE-2024-50157 V6 kernel Fixed
CVE-2024-50162 V6 kernel Fixed
CVE-2024-50166 V6 kernel Fixed
CVE-2024-50169 V6 kernel Fixed
CVE-2024-50170 V6 kernel Fixed
CVE-2024-50171 V6 kernel Fixed
CVE-2024-50182 V6 kernel Fixed
CVE-2024-50191 V6 kernel Fixed
CVE-2024-50192 V6 kernel Fixed
CVE-2024-50195 V6 kernel Fixed
CVE-2024-50203 V6 kernel Fixed
CVE-2024-50205 V6 kernel Fixed
CVE-2024-50208 V6 kernel Fixed
CVE-2024-50209 V6 kernel Fixed
CVE-2024-50216 V6 kernel Fixed
CVE-2024-50217 V6 kernel Fixed
CVE-2024-50223 V6 kernel Fixed
CVE-2024-50230 V6 kernel Fixed
CVE-2024-50234 V6 kernel Fixed
CVE-2024-50236 V6 kernel Fixed
CVE-2024-50241 V6 kernel Fixed
CVE-2024-50248 V6 kernel Fixed
CVE-2024-50255 V6 kernel Fixed
CVE-2024-50258 V6 kernel Fixed
CVE-2024-50262 V6 kernel Fixed
CVE-2024-50265 V6 kernel Fixed
CVE-2024-50269 V6 kernel Fixed
CVE-2024-50271 V6 kernel Fixed
CVE-2024-50272 V6 kernel Fixed
CVE-2024-50273 V6 kernel Fixed
CVE-2024-50275 V6 kernel Fixed
CVE-2024-50276 V6 kernel Fixed
CVE-2024-50283 V6 kernel Fixed
CVE-2024-50284 V6 kernel Fixed
CVE-2024-50289 V6 kernel Fixed
CVE-2024-50294 V6 kernel Fixed
CVE-2024-50298 V6 kernel Fixed
CVE-2024-50299 V6 kernel Fixed
CVE-2024-53043 V6 kernel Fixed
CVE-2024-53046 V6 kernel Fixed
CVE-2024-53047 V6 kernel Fixed
CVE-2024-53052 V6 kernel Fixed
CVE-2024-53055 V6 kernel Fixed
CVE-2024-53061 V6 kernel Fixed
CVE-2024-53063 V6 kernel Fixed
CVE-2024-53066 V6 kernel Fixed
CVE-2024-53076 V6 kernel Fixed
CVE-2024-53083 V6 kernel Fixed
CVE-2024-53085 V6 kernel Fixed
CVE-2024-53089 V6 kernel Fixed

3. 影响组件

    kernel

4. 修复版本

   

V6

软件名称 架构 版本号
bpftool x86_64 7.2.0-1.ks6
kernel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-source x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
perf x86_64 6.6.0-28.0.0.34.kb11.ks6
python3-perf x86_64 6.6.0-28.0.0.34.kb11.ks6
bpftool aarch64 7.2.0-1.ks6
kernel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-source aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
perf aarch64 6.6.0-28.0.0.34.kb11.ks6
python3-perf aarch64 6.6.0-28.0.0.34.kb11.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

aarch64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

上一篇:KylinSec-SA-2025-2615 下一篇:KylinSec-SA-2025-2622