• 公告ID (KylinSec-SA-2024-4996)

摘要:

kernel security update

安全等级: High

公告ID: KylinSec-SA-2024-4996

发布日期: 2025年7月20日

关联CVE: CVE-2024-40927   CVE-2024-47697   CVE-2024-47713   CVE-2024-47738   CVE-2024-49897   CVE-2024-49923   CVE-2024-49977   CVE-2024-49991   CVE-2024-49997   CVE-2024-50103   CVE-2024-50112   CVE-2024-50116   CVE-2024-50117   CVE-2024-50134   CVE-2024-50159   CVE-2024-50194   CVE-2024-50200   CVE-2024-50210   CVE-2024-50224   CVE-2024-50239   CVE-2024-50249   CVE-2024-50257   CVE-2024-50263   CVE-2024-50267   CVE-2024-50268   CVE-2024-50279   CVE-2024-50287   CVE-2024-50290   CVE-2024-50292   CVE-2024-50301   CVE-2024-50302   CVE-2024-53057   CVE-2024-53068   CVE-2024-53072   CVE-2024-53082   CVE-2024-53104   CVE-2024-53110   CVE-2024-53112   CVE-2024-53125   CVE-2024-53130  

  • 详细介绍

1. 漏洞描述

   

Linux 内核安全漏洞修复公告

Linux 内核是操作系统的核心组件。以下是近期修复的安全漏洞详情:

CVE-2024-40927 (严重)

影响组件: xhci 驱动

漏洞描述: 在处理多流传输时,xhci 驱动未能正确清除所有传输描述符(TD),可能导致内存损坏或硬件故障。此问题可导致 xHC 控制器崩溃或触发 IOMMU 错误。

修复方式: 改进多流情况下的 TD 清除逻辑,确保所有活动的 TD 都能被正确处理。

CVE-2024-47697 (中等)

影响组件: dvb-frontends/rtl2830 驱动

漏洞描述: rtl2830_pid_filter 中存在边界检查不足问题,当索引超过31时会导致越界访问。

修复方式: 将边界检查从 index > 32 改为 index >= 32。

CVE-2024-47713 (中等)

影响组件: wifi/mac80211

漏洞描述: ieee80211_do_stop() 中在中断禁用状态下调用可能触发软中断的函数,导致警告。

修复方式: 实现两阶段 skb 回收机制,确保关键操作在中断启用状态下执行。

CVE-2024-47738 (中等)

影响组件: wifi/mac80211

漏洞描述: 离线传输时错误地使用了速率掩码设置。

修复方式: 忽略离线传输时的错误速率设置。

CVE-2024-49897 (中等)

影响组件: drm/amd/display

漏洞描述: 未检查 dcn32_enable_phantom_stream 返回的空指针。

修复方式: 添加对返回值的空指针检查。

CVE-2024-49923 (中等)

影响组件: drm/amd/display

漏洞描述: 传递空指针给 dcn20_validate_apply_pipe_split_flags 函数。

修复方式: 确保传递有效的指针参数。

CVE-2024-49977 (中等)

影响组件: net/stmmac

漏洞描述: 禁用 tc cbs 时可能导致除零错误。

修复方式: 在禁用 tc cbs 时直接返回,避免计算。

CVE-2024-49991 (中等)

影响组件: drm/amdkfd

漏洞描述: amdkfd_free_gtt_mem 中指针清除不正确。

修复方式: 正确传递指针引用进行清除。

CVE-2024-49997 (中等)

影响组件: net/ethernet/lantiq_etop

漏洞描述: 填充缓冲区时未清零导致内存泄露。

修复方式: 使用 skb_put_padto 正确填充并清零缓冲区。

CVE-2024-50103 (中等)

影响组件: ASoC/qcom

漏洞描述: asoc_qcom_lpass_cpu_platform_probe 中可能的空指针解引用。

修复方式: 添加对分配内存的空指针检查。

CVE-2024-50112 (中等)

影响组件: x86/LAM

漏洞描述: 线性地址掩码(LAM)存在瞬态执行漏洞。

修复方式: 默认禁用 LAM 功能,除非明确启用。

CVE-2024-50116 (中等)

影响组件: nilfs2 文件系统

漏洞描述: 未清除缓冲区延迟标志导致内核错误。

修复方式: 在清除缓冲区状态时同时清除延迟标志。

CVE-2024-50117 (中等)

影响组件: drm/amd

漏洞描述: ATIF ACPI 方法处理坏数据时导致空指针解引用。

修复方式: 添加对返回数据的有效性检查。

CVE-2024-50134 (中等)

影响组件: drm/vboxvideo

漏洞描述: 鼠标指针形状缓冲区处理不当导致写越界警告。

修复方式: 使用真正的可变长数组(VLA)替代伪 VLA。

CVE-2024-50159 (中等)

影响组件: firmware/arm_scmi

漏洞描述: scmi_debugfs_common_setup 中双重释放问题。

修复方式: 移除冗余的清理函数调用。

CVE-2024-50194 (待评估)

详情待进一步分析。

CVE-2024-50200 (中等)

影响组件: maple_tree

漏洞描述: 跨节点存储时可能导致树损坏。

修复方式: 检测并防止错误的数据复制情况。

CVE-2024-50210 (中等)

影响组件: posix-clock

漏洞描述: pc_clock_settime 中锁平衡问题。

修复方式: 在错误路径正确释放锁和资源。

CVE-2024-50224 (严重)

影响组件: spi/spi-fsl-dspi

漏洞描述: 未使用 GPIO 片选时导致空指针解引用崩溃。

修复方式: 添加对 spi_get_csgpiod 返回值的检查。

CVE-2024-50239 (中等)

影响组件: phy/qcom

漏洞描述: qmp-usb-legacy 运行时挂起时空指针解引用。

修复方式: 恢复驱动数据初始化。

CVE-2024-50249 (中等)

影响组件: ACPI/CPPC

漏洞描述: rmw_lock 锁类型不当导致等待上下文无效。

修复方式: 将 rmw_lock 改为原始自旋锁。

CVE-2024-50257 (中等)

影响组件: netfilter

漏洞描述: get_info() 中模块卸载导致的使用后释放问题。

修复方式: 改进模块引用计数管理。

CVE-2024-50263 (中等)

影响组件: fork 机制

漏洞描述: 在错误状态下过早调用 khugepaged 和 ksm 钩子。

修复方式: 仅在无错误时调用这些钩子。

CVE-2024-50267 (中等)

影响组件: USB/serial/io_edgeport

漏洞描述: 调试打印中使用已释放的 urb 指针。

修复方式: 提前存储设备指针避免使用后释放。

CVE-2024-50268 (中等)

影响组件: usb/typec

漏洞描述: ucsi_ccg_update_set_new_cam_cmd 中可能的越界访问。

修复方式: 添加对用户输入值的边界检查。

CVE-2024-50279 (中等)

影响组件: dm-cache

漏洞描述: 调整大小时脏位集越界访问。

修复方式: 修复位集迭代索引问题。

CVE-2024-50287 (中等)

影响组件: media/v4l2-tpg

漏洞描述: tpg_precalculate_line 中可能的除零错误。

修复方式: 添加对缩放宽度的零值检查。

CVE-2024-50290 (中等)

影响组件: media/cx24116

漏洞描述: SNR 计算中可能的溢出问题。

修复方式: 添加对寄存器读取失败情况的处理。

CVE-2024-50292 (中等)

影响组件: ASoC/stm32

漏洞描述: stm32_spdifrx_remove 中 DMA 通道释放问题。

修复方式: 仅在指针有效时释放 DMA 通道。

CVE-2024-50301 (中等)

影响组件: security/keys

漏洞描述: key_task_permission 中越界读取问题。

修复方式: 修复键树遍历逻辑,正确处理快捷方式节点。

CVE-2024-50302 (中等)

影响组件: HID 核心

漏洞描述: 报告缓冲区未初始化可能导致内存泄露。

修复方式: 分配时零初始化报告缓冲区。

CVE-2024-53057 (中等)

影响组件: net/sched

漏洞描述: qdisc_tree_reduce_backlog 对 TC_H_ROOT 处理不当。

修复方式: 遇到 TC_H_ROOT 时停止迭代。

CVE-2024-53068 (中等)

影响组件: firmware/arm_scmi

漏洞描述: scmi_bus_notifier 中名称使用后释放问题。

修复方式: 推迟名称释放到设备释放时。

CVE-2024-53072 (中等)

影响组件: platform/x86/amd/pmc

漏洞描述: STB 不可用时产生无效地址映射。

修复方式: 检测无效地址并显示错误信息。

CVE-2024-53082 (中等)

影响组件: virtio_net

漏洞描述: 缺少 hash_key_length 检查。

修复方式: 添加对哈希键长度的验证。

CVE-2024-53104 (中等)

影响组件: media/uvcvideo

漏洞描述: 解析未定义类型帧时可能导致越界写入。

修复方式: 跳过未定义类型帧的解析。

CVE-2024-53110 (中等)

影响组件: vp_vdpa

漏洞描述: id_table 数组未正确终止。

修复方式: 为 id_table 添加空终止符。

CVE-2024-53112 (中等)

影响组件: ocfs2 文件系统

漏洞描述: 组添加失败时未正确取消缓存 inode。

修复方式: 在错误路径移除缓存。

CVE-2024-53125 (中等)

影响组件: BPF

漏洞描述: sync_linked_regs 未保留 subreg_def 标记。

修复方式: 确保范围传播不影响 subreg_def 标记。

CVE-2024-53130 (中等)

影响组件: nilfs2 文件系统

漏洞描述: block_dirty_buffer 跟踪点中空指针解引用。

修复方式: 确保缓冲区始终设置块设备。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-40927 V6 kernel Fixed
CVE-2024-47697 V6 kernel Fixed
CVE-2024-47713 V6 kernel Fixed
CVE-2024-47738 V6 kernel Fixed
CVE-2024-49897 V6 kernel Fixed
CVE-2024-49923 V6 kernel Fixed
CVE-2024-49977 V6 kernel Fixed
CVE-2024-49991 V6 kernel Fixed
CVE-2024-49997 V6 kernel Fixed
CVE-2024-50103 V6 kernel Fixed
CVE-2024-50112 V6 kernel Fixed
CVE-2024-50116 V6 kernel Fixed
CVE-2024-50117 V6 kernel Fixed
CVE-2024-50134 V6 kernel Fixed
CVE-2024-50159 V6 kernel Fixed
CVE-2024-50194 V6 kernel Fixed
CVE-2024-50200 V6 kernel Fixed
CVE-2024-50210 V6 kernel Fixed
CVE-2024-50224 V6 kernel Fixed
CVE-2024-50239 V6 kernel Fixed
CVE-2024-50249 V6 kernel Fixed
CVE-2024-50257 V6 kernel Fixed
CVE-2024-50263 V6 kernel Fixed
CVE-2024-50267 V6 kernel Fixed
CVE-2024-50268 V6 kernel Fixed
CVE-2024-50279 V6 kernel Fixed
CVE-2024-50287 V6 kernel Fixed
CVE-2024-50290 V6 kernel Fixed
CVE-2024-50292 V6 kernel Fixed
CVE-2024-50301 V6 kernel Fixed
CVE-2024-50302 V6 kernel Fixed
CVE-2024-53057 V6 kernel Fixed
CVE-2024-53068 V6 kernel Fixed
CVE-2024-53072 V6 kernel Fixed
CVE-2024-53082 V6 kernel Fixed
CVE-2024-53104 V6 kernel Fixed
CVE-2024-53110 V6 kernel Fixed
CVE-2024-53112 V6 kernel Fixed
CVE-2024-53125 V6 kernel Fixed
CVE-2024-53130 V6 kernel Fixed

3. 影响组件

    kernel

4. 修复版本

   

V6

软件名称 架构 版本号
bpftool x86_64 7.2.0-1.ks6
kernel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-source x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools x86_64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel x86_64 6.6.0-28.0.0.34.kb11.ks6
perf x86_64 6.6.0-28.0.0.34.kb11.ks6
python3-perf x86_64 6.6.0-28.0.0.34.kb11.ks6
bpftool aarch64 7.2.0-1.ks6
kernel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-headers aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-source aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools aarch64 6.6.0-28.0.0.34.kb11.ks6
kernel-tools-devel aarch64 6.6.0-28.0.0.34.kb11.ks6
perf aarch64 6.6.0-28.0.0.34.kb11.ks6
python3-perf aarch64 6.6.0-28.0.0.34.kb11.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

aarch64:

     bpftool   

     kernel   

     kernel-devel   

     kernel-headers   

     kernel-source   

     kernel-tools   

     kernel-tools-devel   

     perf   

     python3-perf   

上一篇:KylinSec-SA-2025-2587 下一篇:KylinSec-SA-2025-2615