摘要:
kernel security update
安全等级: High
公告ID: KylinSec-SA-2024-4993
发布日期: 2025年7月21日
关联CVE: CVE-2023-52920 CVE-2024-45010 CVE-2024-46698 CVE-2024-46713 CVE-2024-46765 CVE-2024-47678 CVE-2024-47707 CVE-2024-47712 CVE-2024-47745 CVE-2024-47747 CVE-2024-47749 CVE-2024-49856 CVE-2024-49885 CVE-2024-49899 CVE-2024-49914 CVE-2024-49915 CVE-2024-50024 CVE-2024-50031 CVE-2024-50038 CVE-2024-50039 CVE-2024-50045 CVE-2024-50062 CVE-2024-50085 CVE-2024-50093 CVE-2024-50098 CVE-2024-50141 CVE-2024-50143 CVE-2024-50148 CVE-2024-50154 CVE-2024-50157 CVE-2024-50162 CVE-2024-50166 CVE-2024-50169 CVE-2024-50170 CVE-2024-50171 CVE-2024-50182 CVE-2024-50191 CVE-2024-50192 CVE-2024-50195 CVE-2024-50203 CVE-2024-50205 CVE-2024-50208 CVE-2024-50209 CVE-2024-50216 CVE-2024-50217 CVE-2024-50223 CVE-2024-50230 CVE-2024-50234 CVE-2024-50236 CVE-2024-50241 CVE-2024-50248 CVE-2024-50255 CVE-2024-50258 CVE-2024-50262 CVE-2024-50265 CVE-2024-50269 CVE-2024-50271 CVE-2024-50272 CVE-2024-50273 CVE-2024-50275 CVE-2024-50276 CVE-2024-50283 CVE-2024-50284 CVE-2024-50289 CVE-2024-50294 CVE-2024-50298 CVE-2024-50299 CVE-2024-53043 CVE-2024-53046 CVE-2024-53047 CVE-2024-53052 CVE-2024-53055 CVE-2024-53061 CVE-2024-53063 CVE-2024-53066 CVE-2024-53076 CVE-2024-53083 CVE-2024-53085 CVE-2024-53089
Linux内核,操作系统核心本身。
安全修复:
在Linux内核中,以下漏洞已被修复:
bpf: 支持非r10寄存器从/到栈的溢出/填充精度跟踪
使用指令(跳转)历史记录执行寄存器溢出/填充到栈的操作,无论是否通过只读r10寄存器完成,或在将r10复制到其他寄存器后调整偏移量。为确保可靠性,将额外的每指令标志推入指令历史,从prev_idx中取出的10位额外标志编码栈槽索引(spi)和栈帧号。不修改idx字段以保证最高性能,因其在回溯过程中检查最频繁。
此变更基本移除了BPF验证器中精度回溯逻辑的最后实际限制。修复已知缺陷的同时,为后续减少验证状态数量开辟了新机会。
根据veristat,selftests的BPF对象文件仅有3处差异,均为正向(状态减少)。
注意:为避免bpf与bpf-next树合并冲突,未将jmp_history重命名为更通用的insn_hist。
另在指令验证循环开始时将cur_hist_entry指针重置为NULL,避免依赖最后跳转历史条目的insn_idx判断当前指令是否已有条目。若当前指令是_jmp_point()且需添加栈访问标志,则复用最后添加的条目(若存在)。依赖insn_idx比较存在与[0]中近期修复的相同歧义问题,故避免此方式。
[0] https://patchwork.kernel.org/project/netdevbpf/patch/20231110002638.4168352-3-andrii@kernel.org/
(CVE-2023-52920)
在Linux内核中,以下漏洞已被修复:
mptcp: pm: 仅将'subflow'端点标记为可用
添加警告 WARN_ON_ONCE(msk->pm.local_addr_used == 0) 后,在运行mptcp_join.sh子测试"remove single address"时发现BUG。
移除'signal'端点会通过mptcp_pm_nl_rm_addr_or_subflow()触发所有关联子流的移除(rm_type == MPTCP_MIB_RMSUBFLOW),错误地递减local_addr_used计数器(因针对'subflow'端点而非'signal'端点)。
现仅当ID在mptcp_pm_nl_rm_addr_or_subflow()外使用、且为'subflow'端点、ID非0时递减计数器(local_addr_used不计入此类ID)。无论当前是否存在使用该ID的子流(可能已关闭),均标记ID为可用并递减。
(CVE-2024-45010)
在Linux内核中,以下漏洞已被修复:
video/aperture: 在sysfb_disable()中可选匹配设备
aperture_remove_conflicting_pci_devices()当前仅对vga类设备调用sysfb_disable(),导致以下问题:
非VGA类PCI设备作为启动显示;
该设备先探测且非VGA设备,未调用sysfb_disable(),但aperture_detach_platform_device()释放资源;
非主GPU为VGA类并调用sysfb_disable();
因资源已被释放,sysfb_disable()空指针解引用。
修复:向sysfb_disable()传递设备指针并检查设备决定是否执行。
v2: 修复CONFIG_SCREEN_INFO未设置时的构建;
v3: 将设备检查移至互斥锁内,移除aperture_remove_conflicting_pci_devices()中的primary变量,取消pci sysfb_pci_dev_is_enabled()的__init。
(CVE-2024-46698)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-52920 | V6 | kernel | Fixed |
CVE-2024-45010 | V6 | kernel | Fixed |
CVE-2024-46698 | V6 | kernel | Fixed |
CVE-2024-46713 | V6 | kernel | Fixed |
CVE-2024-46765 | V6 | kernel | Fixed |
CVE-2024-47678 | V6 | kernel | Fixed |
CVE-2024-47707 | V6 | kernel | Fixed |
CVE-2024-47712 | V6 | kernel | Fixed |
CVE-2024-47745 | V6 | kernel | Fixed |
CVE-2024-47747 | V6 | kernel | Fixed |
CVE-2024-47749 | V6 | kernel | Fixed |
CVE-2024-49856 | V6 | kernel | Fixed |
CVE-2024-49885 | V6 | kernel | Fixed |
CVE-2024-49899 | V6 | kernel | Fixed |
CVE-2024-49914 | V6 | kernel | Fixed |
CVE-2024-49915 | V6 | kernel | Fixed |
CVE-2024-50024 | V6 | kernel | Fixed |
CVE-2024-50031 | V6 | kernel | Fixed |
CVE-2024-50038 | V6 | kernel | Fixed |
CVE-2024-50039 | V6 | kernel | Fixed |
CVE-2024-50045 | V6 | kernel | Fixed |
CVE-2024-50062 | V6 | kernel | Fixed |
CVE-2024-50085 | V6 | kernel | Fixed |
CVE-2024-50093 | V6 | kernel | Fixed |
CVE-2024-50098 | V6 | kernel | Fixed |
CVE-2024-50141 | V6 | kernel | Fixed |
CVE-2024-50143 | V6 | kernel | Fixed |
CVE-2024-50148 | V6 | kernel | Fixed |
CVE-2024-50154 | V6 | kernel | Fixed |
CVE-2024-50157 | V6 | kernel | Fixed |
CVE-2024-50162 | V6 | kernel | Fixed |
CVE-2024-50166 | V6 | kernel | Fixed |
CVE-2024-50169 | V6 | kernel | Fixed |
CVE-2024-50170 | V6 | kernel | Fixed |
CVE-2024-50171 | V6 | kernel | Fixed |
CVE-2024-50182 | V6 | kernel | Fixed |
CVE-2024-50191 | V6 | kernel | Fixed |
CVE-2024-50192 | V6 | kernel | Fixed |
CVE-2024-50195 | V6 | kernel | Fixed |
CVE-2024-50203 | V6 | kernel | Fixed |
CVE-2024-50205 | V6 | kernel | Fixed |
CVE-2024-50208 | V6 | kernel | Fixed |
CVE-2024-50209 | V6 | kernel | Fixed |
CVE-2024-50216 | V6 | kernel | Fixed |
CVE-2024-50217 | V6 | kernel | Fixed |
CVE-2024-50223 | V6 | kernel | Fixed |
CVE-2024-50230 | V6 | kernel | Fixed |
CVE-2024-50234 | V6 | kernel | Fixed |
CVE-2024-50236 | V6 | kernel | Fixed |
CVE-2024-50241 | V6 | kernel | Fixed |
CVE-2024-50248 | V6 | kernel | Fixed |
CVE-2024-50255 | V6 | kernel | Fixed |
CVE-2024-50258 | V6 | kernel | Fixed |
CVE-2024-50262 | V6 | kernel | Fixed |
CVE-2024-50265 | V6 | kernel | Fixed |
CVE-2024-50269 | V6 | kernel | Fixed |
CVE-2024-50271 | V6 | kernel | Fixed |
CVE-2024-50272 | V6 | kernel | Fixed |
CVE-2024-50273 | V6 | kernel | Fixed |
CVE-2024-50275 | V6 | kernel | Fixed |
CVE-2024-50276 | V6 | kernel | Fixed |
CVE-2024-50283 | V6 | kernel | Fixed |
CVE-2024-50284 | V6 | kernel | Fixed |
CVE-2024-50289 | V6 | kernel | Fixed |
CVE-2024-50294 | V6 | kernel | Fixed |
CVE-2024-50298 | V6 | kernel | Fixed |
CVE-2024-50299 | V6 | kernel | Fixed |
CVE-2024-53043 | V6 | kernel | Fixed |
CVE-2024-53046 | V6 | kernel | Fixed |
CVE-2024-53047 | V6 | kernel | Fixed |
CVE-2024-53052 | V6 | kernel | Fixed |
CVE-2024-53055 | V6 | kernel | Fixed |
CVE-2024-53061 | V6 | kernel | Fixed |
CVE-2024-53063 | V6 | kernel | Fixed |
CVE-2024-53066 | V6 | kernel | Fixed |
CVE-2024-53076 | V6 | kernel | Fixed |
CVE-2024-53083 | V6 | kernel | Fixed |
CVE-2024-53085 | V6 | kernel | Fixed |
CVE-2024-53089 | V6 | kernel | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
bpftool | x86_64 | 7.2.0-1.ks6 |
kernel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
bpftool | aarch64 | 7.2.0-1.ks6 |
kernel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名