摘要:
kernel security update
安全等级: High
公告ID: KylinSec-SA-2024-4996
发布日期: 2025年7月20日
关联CVE: CVE-2024-40927 CVE-2024-47697 CVE-2024-47713 CVE-2024-47738 CVE-2024-49897 CVE-2024-49923 CVE-2024-49977 CVE-2024-49991 CVE-2024-49997 CVE-2024-50103 CVE-2024-50112 CVE-2024-50116 CVE-2024-50117 CVE-2024-50134 CVE-2024-50159 CVE-2024-50194 CVE-2024-50200 CVE-2024-50210 CVE-2024-50224 CVE-2024-50239 CVE-2024-50249 CVE-2024-50257 CVE-2024-50263 CVE-2024-50267 CVE-2024-50268 CVE-2024-50279 CVE-2024-50287 CVE-2024-50290 CVE-2024-50292 CVE-2024-50301 CVE-2024-50302 CVE-2024-53057 CVE-2024-53068 CVE-2024-53072 CVE-2024-53082 CVE-2024-53104 CVE-2024-53110 CVE-2024-53112 CVE-2024-53125 CVE-2024-53130
Linux 内核安全漏洞修复公告
Linux 内核是操作系统的核心组件。以下是近期修复的安全漏洞详情:
CVE-2024-40927 (严重)
影响组件: xhci 驱动
漏洞描述: 在处理多流传输时,xhci 驱动未能正确清除所有传输描述符(TD),可能导致内存损坏或硬件故障。此问题可导致 xHC 控制器崩溃或触发 IOMMU 错误。
修复方式: 改进多流情况下的 TD 清除逻辑,确保所有活动的 TD 都能被正确处理。
CVE-2024-47697 (中等)
影响组件: dvb-frontends/rtl2830 驱动
漏洞描述: rtl2830_pid_filter 中存在边界检查不足问题,当索引超过31时会导致越界访问。
修复方式: 将边界检查从 index > 32 改为 index >= 32。
CVE-2024-47713 (中等)
影响组件: wifi/mac80211
漏洞描述: ieee80211_do_stop() 中在中断禁用状态下调用可能触发软中断的函数,导致警告。
修复方式: 实现两阶段 skb 回收机制,确保关键操作在中断启用状态下执行。
CVE-2024-47738 (中等)
影响组件: wifi/mac80211
漏洞描述: 离线传输时错误地使用了速率掩码设置。
修复方式: 忽略离线传输时的错误速率设置。
CVE-2024-49897 (中等)
影响组件: drm/amd/display
漏洞描述: 未检查 dcn32_enable_phantom_stream 返回的空指针。
修复方式: 添加对返回值的空指针检查。
CVE-2024-49923 (中等)
影响组件: drm/amd/display
漏洞描述: 传递空指针给 dcn20_validate_apply_pipe_split_flags 函数。
修复方式: 确保传递有效的指针参数。
CVE-2024-49977 (中等)
影响组件: net/stmmac
漏洞描述: 禁用 tc cbs 时可能导致除零错误。
修复方式: 在禁用 tc cbs 时直接返回,避免计算。
CVE-2024-49991 (中等)
影响组件: drm/amdkfd
漏洞描述: amdkfd_free_gtt_mem 中指针清除不正确。
修复方式: 正确传递指针引用进行清除。
CVE-2024-49997 (中等)
影响组件: net/ethernet/lantiq_etop
漏洞描述: 填充缓冲区时未清零导致内存泄露。
修复方式: 使用 skb_put_padto 正确填充并清零缓冲区。
CVE-2024-50103 (中等)
影响组件: ASoC/qcom
漏洞描述: asoc_qcom_lpass_cpu_platform_probe 中可能的空指针解引用。
修复方式: 添加对分配内存的空指针检查。
CVE-2024-50112 (中等)
影响组件: x86/LAM
漏洞描述: 线性地址掩码(LAM)存在瞬态执行漏洞。
修复方式: 默认禁用 LAM 功能,除非明确启用。
CVE-2024-50116 (中等)
影响组件: nilfs2 文件系统
漏洞描述: 未清除缓冲区延迟标志导致内核错误。
修复方式: 在清除缓冲区状态时同时清除延迟标志。
CVE-2024-50117 (中等)
影响组件: drm/amd
漏洞描述: ATIF ACPI 方法处理坏数据时导致空指针解引用。
修复方式: 添加对返回数据的有效性检查。
CVE-2024-50134 (中等)
影响组件: drm/vboxvideo
漏洞描述: 鼠标指针形状缓冲区处理不当导致写越界警告。
修复方式: 使用真正的可变长数组(VLA)替代伪 VLA。
CVE-2024-50159 (中等)
影响组件: firmware/arm_scmi
漏洞描述: scmi_debugfs_common_setup 中双重释放问题。
修复方式: 移除冗余的清理函数调用。
CVE-2024-50194 (待评估)
详情待进一步分析。
CVE-2024-50200 (中等)
影响组件: maple_tree
漏洞描述: 跨节点存储时可能导致树损坏。
修复方式: 检测并防止错误的数据复制情况。
CVE-2024-50210 (中等)
影响组件: posix-clock
漏洞描述: pc_clock_settime 中锁平衡问题。
修复方式: 在错误路径正确释放锁和资源。
CVE-2024-50224 (严重)
影响组件: spi/spi-fsl-dspi
漏洞描述: 未使用 GPIO 片选时导致空指针解引用崩溃。
修复方式: 添加对 spi_get_csgpiod 返回值的检查。
CVE-2024-50239 (中等)
影响组件: phy/qcom
漏洞描述: qmp-usb-legacy 运行时挂起时空指针解引用。
修复方式: 恢复驱动数据初始化。
CVE-2024-50249 (中等)
影响组件: ACPI/CPPC
漏洞描述: rmw_lock 锁类型不当导致等待上下文无效。
修复方式: 将 rmw_lock 改为原始自旋锁。
CVE-2024-50257 (中等)
影响组件: netfilter
漏洞描述: get_info() 中模块卸载导致的使用后释放问题。
修复方式: 改进模块引用计数管理。
CVE-2024-50263 (中等)
影响组件: fork 机制
漏洞描述: 在错误状态下过早调用 khugepaged 和 ksm 钩子。
修复方式: 仅在无错误时调用这些钩子。
CVE-2024-50267 (中等)
影响组件: USB/serial/io_edgeport
漏洞描述: 调试打印中使用已释放的 urb 指针。
修复方式: 提前存储设备指针避免使用后释放。
CVE-2024-50268 (中等)
影响组件: usb/typec
漏洞描述: ucsi_ccg_update_set_new_cam_cmd 中可能的越界访问。
修复方式: 添加对用户输入值的边界检查。
CVE-2024-50279 (中等)
影响组件: dm-cache
漏洞描述: 调整大小时脏位集越界访问。
修复方式: 修复位集迭代索引问题。
CVE-2024-50287 (中等)
影响组件: media/v4l2-tpg
漏洞描述: tpg_precalculate_line 中可能的除零错误。
修复方式: 添加对缩放宽度的零值检查。
CVE-2024-50290 (中等)
影响组件: media/cx24116
漏洞描述: SNR 计算中可能的溢出问题。
修复方式: 添加对寄存器读取失败情况的处理。
CVE-2024-50292 (中等)
影响组件: ASoC/stm32
漏洞描述: stm32_spdifrx_remove 中 DMA 通道释放问题。
修复方式: 仅在指针有效时释放 DMA 通道。
CVE-2024-50301 (中等)
影响组件: security/keys
漏洞描述: key_task_permission 中越界读取问题。
修复方式: 修复键树遍历逻辑,正确处理快捷方式节点。
CVE-2024-50302 (中等)
影响组件: HID 核心
漏洞描述: 报告缓冲区未初始化可能导致内存泄露。
修复方式: 分配时零初始化报告缓冲区。
CVE-2024-53057 (中等)
影响组件: net/sched
漏洞描述: qdisc_tree_reduce_backlog 对 TC_H_ROOT 处理不当。
修复方式: 遇到 TC_H_ROOT 时停止迭代。
CVE-2024-53068 (中等)
影响组件: firmware/arm_scmi
漏洞描述: scmi_bus_notifier 中名称使用后释放问题。
修复方式: 推迟名称释放到设备释放时。
CVE-2024-53072 (中等)
影响组件: platform/x86/amd/pmc
漏洞描述: STB 不可用时产生无效地址映射。
修复方式: 检测无效地址并显示错误信息。
CVE-2024-53082 (中等)
影响组件: virtio_net
漏洞描述: 缺少 hash_key_length 检查。
修复方式: 添加对哈希键长度的验证。
CVE-2024-53104 (中等)
影响组件: media/uvcvideo
漏洞描述: 解析未定义类型帧时可能导致越界写入。
修复方式: 跳过未定义类型帧的解析。
CVE-2024-53110 (中等)
影响组件: vp_vdpa
漏洞描述: id_table 数组未正确终止。
修复方式: 为 id_table 添加空终止符。
CVE-2024-53112 (中等)
影响组件: ocfs2 文件系统
漏洞描述: 组添加失败时未正确取消缓存 inode。
修复方式: 在错误路径移除缓存。
CVE-2024-53125 (中等)
影响组件: BPF
漏洞描述: sync_linked_regs 未保留 subreg_def 标记。
修复方式: 确保范围传播不影响 subreg_def 标记。
CVE-2024-53130 (中等)
影响组件: nilfs2 文件系统
漏洞描述: block_dirty_buffer 跟踪点中空指针解引用。
修复方式: 确保缓冲区始终设置块设备。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-40927 | V6 | kernel | Fixed |
CVE-2024-47697 | V6 | kernel | Fixed |
CVE-2024-47713 | V6 | kernel | Fixed |
CVE-2024-47738 | V6 | kernel | Fixed |
CVE-2024-49897 | V6 | kernel | Fixed |
CVE-2024-49923 | V6 | kernel | Fixed |
CVE-2024-49977 | V6 | kernel | Fixed |
CVE-2024-49991 | V6 | kernel | Fixed |
CVE-2024-49997 | V6 | kernel | Fixed |
CVE-2024-50103 | V6 | kernel | Fixed |
CVE-2024-50112 | V6 | kernel | Fixed |
CVE-2024-50116 | V6 | kernel | Fixed |
CVE-2024-50117 | V6 | kernel | Fixed |
CVE-2024-50134 | V6 | kernel | Fixed |
CVE-2024-50159 | V6 | kernel | Fixed |
CVE-2024-50194 | V6 | kernel | Fixed |
CVE-2024-50200 | V6 | kernel | Fixed |
CVE-2024-50210 | V6 | kernel | Fixed |
CVE-2024-50224 | V6 | kernel | Fixed |
CVE-2024-50239 | V6 | kernel | Fixed |
CVE-2024-50249 | V6 | kernel | Fixed |
CVE-2024-50257 | V6 | kernel | Fixed |
CVE-2024-50263 | V6 | kernel | Fixed |
CVE-2024-50267 | V6 | kernel | Fixed |
CVE-2024-50268 | V6 | kernel | Fixed |
CVE-2024-50279 | V6 | kernel | Fixed |
CVE-2024-50287 | V6 | kernel | Fixed |
CVE-2024-50290 | V6 | kernel | Fixed |
CVE-2024-50292 | V6 | kernel | Fixed |
CVE-2024-50301 | V6 | kernel | Fixed |
CVE-2024-50302 | V6 | kernel | Fixed |
CVE-2024-53057 | V6 | kernel | Fixed |
CVE-2024-53068 | V6 | kernel | Fixed |
CVE-2024-53072 | V6 | kernel | Fixed |
CVE-2024-53082 | V6 | kernel | Fixed |
CVE-2024-53104 | V6 | kernel | Fixed |
CVE-2024-53110 | V6 | kernel | Fixed |
CVE-2024-53112 | V6 | kernel | Fixed |
CVE-2024-53125 | V6 | kernel | Fixed |
CVE-2024-53130 | V6 | kernel | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
bpftool | x86_64 | 7.2.0-1.ks6 |
kernel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | x86_64 | 6.6.0-28.0.0.34.kb11.ks6 |
bpftool | aarch64 | 7.2.0-1.ks6 |
kernel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-headers | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-source | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
kernel-tools-devel | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
python3-perf | aarch64 | 6.6.0-28.0.0.34.kb11.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名