公告ID(KYSA-202504-1147)
公告ID:KYSA-202504-1147
公告摘要:kernel安全漏洞
等级:重要
发布日期:2025-04-29
详细介绍
1.修复的漏洞
·CVE-2021-33631
描述:openEuler是开放原子开源基金会的一款操作系统。
openEuler kernel4.19.90版本至4.19.90-2401.3之前版本、5.10.0-60.18.0版本至5.10.0-183.0.0之前版本存在安全漏洞,该漏洞源于存在整数溢出漏洞。
·CVE-2021-4001
描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过Frozen EBPF Map Race绕过Linux内核的限制进而提升权限。
·CVE-2021-46955
描述:Linux kernel 存在安全漏洞,该漏洞源于 IPv4 数据包分段时,会导致越界读取问题。
·CVE-2021-46966
描述:Linux kernel 存在安全漏洞,该漏洞源于存在释放后重用问题。
·CVE-2021-46989
描述:Linux kernel 存在安全漏洞,该漏洞源于如果目录文件中的第一个盘区记录已满,则会从盘区溢出文件中分配新的记录。
·CVE-2021-46998
描述:Linux kernel 存在安全漏洞,该漏洞源于 enic_hard_start_xmit 存在释放后重用问题。
·CVE-2021-47013
描述:Linux kernel 存在安全漏洞,该漏洞源于 emac_mac_tx_buf_send 中存在释放后的重用。
·CVE-2021-47024
描述:Linux kernel 存在安全漏洞,该漏洞源于存在内存泄漏。
·CVE-2021-47056
描述:Linux kernel 存在安全漏洞,该漏洞源于vf2pf_lock 在 adf_dev_init() 中初始化,当失败时,vf2pf_lock 要么未初始化,要么被销毁 ,后续使用 vf2pf_lock 将导致问题。
·CVE-2021-47073
描述:Linux kernel存在安全漏洞。
·CVE-2021-47078
描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2021-47086
描述:Linux kernel存在安全漏洞,该漏洞源于phonet/pep中存在安全问题。
·CVE-2021-47103
描述:Linux kernel存在安全漏洞,该漏洞源于存在释放后重用。
·CVE-2021-47114
描述:Linux kernel 存在安全漏洞,该漏洞源于 ocfs2 模块的 fallocate 会造成数据损坏。
·CVE-2021-47121
描述:Linux kernel 存在安全漏洞,该漏洞源于 net 模块的 cfusbl_device_notify 方法中存在内存泄漏。
·CVE-2021-47122
描述:Linux kernel 存在安全漏洞,该漏洞源于 net 模块的 caif_device_notify 方法中存在内存泄漏。
·CVE-2021-47145
描述:Linux kernel存在安全漏洞,该漏洞源于在注入测试时会引起内核恐慌。
·CVE-2021-47160
描述:Linux kernel存在安全漏洞,该漏洞源于当启用 VLAN 过滤时,PCR_MATRIX 字段设置为全 1,但是禁用时没有重置,可能会导致流量泄漏。
·CVE-2021-47493
描述:Linux kernel存在安全漏洞,该漏洞源于ocfs2_test_bg_bit_allocatable函数和jbd2_journal_put_journal_head函数之间存在竞争。
·CVE-2022-3169
描述:RISC-V是一个基于精简指令集原则的开源指令集架构,简易解释为开源软件运动相对应的一种“开源硬件”。
RISC-V kernel存在输入验证错误漏洞,该漏洞源于如果通过驱动程序的设备文件连续请求NVME_IOCTL_RESET和NVME_IOCTL_SUBSYS_RESET,可能会出现拒绝服务漏洞,导致PCIe链路断开。
·CVE-2022-4662
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel USB core subsystem存在安全漏洞,该漏洞源于不正确的访问控制,本地用户可以利用此漏洞使系统崩溃。
·CVE-2024-0775
描述:Linux kernel存在安全漏洞,该漏洞源于ext4 的 fs/ext4/super.c 中的 __ext4_remount 存在释放后重用缺陷,允许本地用户在发生故障之前释放旧配额文件名,导致信息泄漏。
·CVE-2024-26958
描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-36013
描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-41069
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于在解析拓扑文件后,大多数用户会释放拓扑文件使用的内存,因此直接引用拓扑文件内容的指针是错误的。
·CVE-2024-42312
描述:Linux kernel存在安全漏洞,该漏洞源于未能始终初始化i_uid/i_gid。
·CVE-2024-43863
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。攻击者利用该漏洞会导致死锁问题。
·CVE-2024-43902
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在传递变量给函数之前未进行空值检查。
·CVE-2024-44958
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于sched/smt组件存在调度SMT(同时多线程)状态统计不均衡的漏洞。
·CVE-2024-44970
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于net/mlx5e组件存在逻辑漏洞。
·CVE-2024-45006
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于xhci组件存在空指针解引用漏洞。
·CVE-2024-45015
描述:Linux kernel存在安全漏洞,该漏洞源于drm/msm/dpu组件存在编码器连接器分配问题。
·CVE-2024-45016
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于netem组件存在重复入队失败返回值问题。
·CVE-2024-45021
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于memcg_write_event_control组件存在用户触发的内核漏洞问题。
·CVE-2024-45028
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于mmc:mmc_test组件存在分配失败时的空指针解引用问题。
·CVE-2024-46673
描述:Linux kernel存在资源管理错误漏洞,该漏洞源于存在内存双重释放问题。
·CVE-2024-46674
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在资源管理错误漏洞,该漏洞源于在探测失败时未能正确处理平台设备引用计数,从而导致内存释放后重用。
·CVE-2024-46675
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于core组件在运行时挂起期间可能访问无效的事件缓冲区地址。
·CVE-2024-46676
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在填充轮询模式列表时未检查填充是否成功,可能导致除以零错误。
·CVE-2024-46677
描述:Linux kernel存在代码问题漏洞,该漏洞源于在sockfd_lookup函数失败时未能正确处理返回的空指针,导致空指针取消引用。
·CVE-2024-46679
描述:Linux kernel存在安全漏洞,该漏洞源于ethtool组件在获取链接设置时未能检查设备是否存在。
·CVE-2024-46685
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在获取pinmux_generic_get_function函数时未能正确检查返回值,可能导致空指针取消引用。
·CVE-2024-46689
描述:Linux kernel存在安全漏洞,该漏洞源于将共享内存映射为WC而不是WB,可能导致安全中断和信任区域的无限循环。
·CVE-2024-46695
描述:Linux kernel存在安全漏洞,该漏洞源于允许绕过权限检查。
·CVE-2024-46715
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2024-46716
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确管理资源。
·CVE-2024-46721
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2024-46722
描述:Linux kernel存在安全漏洞,该漏洞源于允许越界读取。
·CVE-2024-46723
描述:在Linux内核中,已解决以下漏洞:drm/amdgpu:fix ucode越界读取警告清除读取ucode[]可能越界的警告。
·CVE-2024-46724
描述:Linux kernel存在安全漏洞,该漏洞源于允许越界读取。
·CVE-2024-46731
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于允许越界读取。
·CVE-2024-46738
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-46739
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2024-46740
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-46743
描述:Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。
·CVE-2024-46744
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确验证链接大小,可能导致未初始化的内存访问。
·CVE-2024-46745
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确限制槽位数量。
·CVE-2024-46747
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确验证数据的有效性。
·CVE-2024-46750
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于缺少必要的锁定机制。
·CVE-2024-46751
描述:Linux kernel存在安全漏洞,该漏洞源于未正确处理错误情况。
·CVE-2024-46754
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于自检用例中从未分配per-CPU变量seg6_bpf_srh_states::srh,但每个BPF函数都需要它。
·CVE-2024-46755
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确验证数据的有效性。
·CVE-2024-46756
描述:Linux kernel存在安全漏洞,该漏洞源于存在下溢问题。
·CVE-2024-46757
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在写入限制属性时存在下溢问题。
·CVE-2024-46758
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在下溢问题。
·CVE-2024-46759
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在写入限制属性时存在下溢问题。
·CVE-2024-46761
描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
·CVE-2024-46771
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确管理 proc 文件,可能导致资源泄漏。
·CVE-2024-46780
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。
·CVE-2024-46782
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-46783
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确处理返回值。
·CVE-2024-46800
描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-46809
描述:Linux kernel存在安全漏洞,该漏洞源于未进行空检查。
·CVE-2024-46818
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在使用gpio_id作为数组索引前,未检查其有效性。
·CVE-2024-46840
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在处理快照删除时,未正确处理引用计数为0的情况。
·CVE-2024-46849
描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
·CVE-2024-46854
描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于未正确填充以避免数据泄露。
·CVE-2024-46855
描述:Linux kernel存在安全漏洞,该漏洞源于在处理sk引用计数时,存在泄漏问题。
·CVE-2024-46859
描述:Linux kernel存在安全漏洞,该漏洞源于在访问SINF数组时,存在越界访问问题。
·CVE-2024-47659
描述:Linux kernel存在安全漏洞。攻击者利用该漏洞导致标签错误和未授权的写入。
·CVE-2024-47663
描述:Linux kernel存在安全漏洞,该漏洞源于未检查clk_get_rate的返回值,可能导致除以零错误。
·CVE-2024-47666
描述:Linux kernel存在安全漏洞,该漏洞源于在处理PHY控制响应时,未正确同步,导致在函数返回后访问不再有效的栈地址。
·CVE-2024-47667
描述:Linux kernel存在安全漏洞,该漏洞源于在特定硬件上可能发生数据包损坏。
·CVE-2024-47668
描述:Linux kernel存在安全漏洞,该漏洞源于lib组件中的generic-radix-tree在增加树深度时存在竞态条件,可能导致使用旧的根节点。
·CVE-2024-47669
描述:Linux kernel存在安全漏洞,该漏洞源于在写入日志函数中的错误路径管理不当,导致在失败时未清除写回标志和NILFS_I_COLLECTED标志。
·CVE-2024-47672
描述:Linux kernel存在安全漏洞,该漏洞源于在固件卡死后仍等待tx队列,导致警告。
2.受影响的软件包
·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3
·loongarch64架构:
kernel-abi-whitelists、kernel-modules、kernel-modules-extra、kernel-tools、kernel-kdump-modules-internal、python3-perf、kernel-core、kernel-headers、kernel、bpftool、kernel-devel、kernel-cross-headers、kernel-kdump-core、kernel-kdump、kernel-kdump-modules、perf、kernel-kdump-modules-extra、kernel-kdump-devel、kernel-modules-internal、kernel-doc
3.软件包修复版本
·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 (loongarch64)
kernel-core-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-kdump-modules-extra-4.19.90-52.43.v2207.a.ky10或以上版本
python3-perf-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-kdump-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-devel-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-abi-whitelists-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-headers-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-cross-headers-4.19.90-52.43.v2207.a.ky10或以上版本
perf-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-kdump-core-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-kdump-modules-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-tools-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-kdump-modules-internal-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-modules-internal-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-modules-extra-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-doc-4.19.90-52.43.v2207.a.ky10或以上版本
bpftool-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-modules-4.19.90-52.43.v2207.a.ky10或以上版本
kernel-kdump-devel-4.19.90-52.43.v2207.a.ky10或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3
loongarch64:http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2021-33631:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-4001:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-46955:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-46966:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-46989:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-46998:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47013:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47024:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47056:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47073:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47078:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47086:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47103:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47114:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47121:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47122:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47145:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47160:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-47493:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-3169:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2022-4662:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-0775:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-26958:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-36013:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-41069:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-42312:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-43863:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-43902:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-44958:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-44970:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-45006:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-45015:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-45016:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-45021:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-45028:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46673:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46674:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46675:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46676:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46677:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46679:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46685:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46689:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46695:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46715:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46716:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46721:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46722:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46723:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46724:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46731:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46738:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46739:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46740:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46743:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46744:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46745:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46747:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46750:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46751:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46754:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46755:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46756:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46757:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46758:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46759:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46761:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46771:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46780:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46782:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46783:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46800:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46809:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46818:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46840:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46849:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46854:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46855:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-46859:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47659:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47663:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47666:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47667:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47668:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47669:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2024-47672:无需重启操作系统与服务即可使漏洞修复生效。
5.软件包下载地址
·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3
kernel(loongarch64)软件包下载地址:
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-52.43.v2207.a.ky10.noarch.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-52.43.v2207.a.ky10.noarch.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename