凯龙尊时一人生就是搏

安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202504-1147

公告ID:KYSA-202504-1147 公告摘要:kernel安全漏洞 等级:重要 发布日期:2025-04-29

详细介绍

1.修复的漏洞 ·CVE-2021-33631 描述:openEuler是开放原子开源基金会的一款操作系统。 openEuler kernel4.19.90版本至4.19.90-2401.3之前版本、5.10.0-60.18.0版本至5.10.0-183.0.0之前版本存在安全漏洞,该漏洞源于存在整数溢出漏洞。 ·CVE-2021-4001 描述:Linux kernel 存在安全漏洞,攻击者可利用该漏洞通过Frozen EBPF Map Race绕过Linux内核的限制进而提升权限。 ·CVE-2021-46955 描述:Linux kernel 存在安全漏洞,该漏洞源于 IPv4 数据包分段时,会导致越界读取问题。 ·CVE-2021-46966 描述:Linux kernel 存在安全漏洞,该漏洞源于存在释放后重用问题。 ·CVE-2021-46989 描述:Linux kernel 存在安全漏洞,该漏洞源于如果目录文件中的第一个盘区记录已满,则会从盘区溢出文件中分配新的记录。 ·CVE-2021-46998 描述:Linux kernel 存在安全漏洞,该漏洞源于 enic_hard_start_xmit 存在释放后重用问题。 ·CVE-2021-47013 描述:Linux kernel 存在安全漏洞,该漏洞源于 emac_mac_tx_buf_send 中存在释放后的重用。 ·CVE-2021-47024 描述:Linux kernel 存在安全漏洞,该漏洞源于存在内存泄漏。 ·CVE-2021-47056 描述:Linux kernel 存在安全漏洞,该漏洞源于vf2pf_lock 在 adf_dev_init() 中初始化,当失败时,vf2pf_lock 要么未初始化,要么被销毁 ,后续使用 vf2pf_lock 将导致问题。 ·CVE-2021-47073 描述:Linux kernel存在安全漏洞。 ·CVE-2021-47078 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2021-47086 描述:Linux kernel存在安全漏洞,该漏洞源于phonet/pep中存在安全问题。 ·CVE-2021-47103 描述:Linux kernel存在安全漏洞,该漏洞源于存在释放后重用。 ·CVE-2021-47114 描述:Linux kernel 存在安全漏洞,该漏洞源于 ocfs2 模块的 fallocate 会造成数据损坏。 ·CVE-2021-47121 描述:Linux kernel 存在安全漏洞,该漏洞源于 net 模块的 cfusbl_device_notify 方法中存在内存泄漏。 ·CVE-2021-47122 描述:Linux kernel 存在安全漏洞,该漏洞源于 net 模块的 caif_device_notify 方法中存在内存泄漏。 ·CVE-2021-47145 描述:Linux kernel存在安全漏洞,该漏洞源于在注入测试时会引起内核恐慌。 ·CVE-2021-47160 描述:Linux kernel存在安全漏洞,该漏洞源于当启用 VLAN 过滤时,PCR_MATRIX 字段设置为全 1,但是禁用时没有重置,可能会导致流量泄漏。 ·CVE-2021-47493 描述:Linux kernel存在安全漏洞,该漏洞源于ocfs2_test_bg_bit_allocatable函数和jbd2_journal_put_journal_head函数之间存在竞争。 ·CVE-2022-3169 描述:RISC-V是一个基于精简指令集原则的开源指令集架构,简易解释为开源软件运动相对应的一种“开源硬件”。 RISC-V kernel存在输入验证错误漏洞,该漏洞源于如果通过驱动程序的设备文件连续请求NVME_IOCTL_RESET和NVME_IOCTL_SUBSYS_RESET,可能会出现拒绝服务漏洞,导致PCIe链路断开。 ·CVE-2022-4662 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel USB core subsystem存在安全漏洞,该漏洞源于不正确的访问控制,本地用户可以利用此漏洞使系统崩溃。 ·CVE-2024-0775 描述:Linux kernel存在安全漏洞,该漏洞源于ext4 的 fs/ext4/super.c 中的 __ext4_remount 存在释放后重用缺陷,允许本地用户在发生故障之前释放旧配额文件名,导致信息泄漏。 ·CVE-2024-26958 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-36013 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-41069 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于在解析拓扑文件后,大多数用户会释放拓扑文件使用的内存,因此直接引用拓扑文件内容的指针是错误的。 ·CVE-2024-42312 描述:Linux kernel存在安全漏洞,该漏洞源于未能始终初始化i_uid/i_gid。 ·CVE-2024-43863 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞会导致死锁问题。 ·CVE-2024-43902 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在传递变量给函数之前未进行空值检查。 ·CVE-2024-44958 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于sched/smt组件存在调度SMT(同时多线程)状态统计不均衡的漏洞。 ·CVE-2024-44970 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于net/mlx5e组件存在逻辑漏洞。 ·CVE-2024-45006 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于xhci组件存在空指针解引用漏洞。 ·CVE-2024-45015 描述:Linux kernel存在安全漏洞,该漏洞源于drm/msm/dpu组件存在编码器连接器分配问题。 ·CVE-2024-45016 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于netem组件存在重复入队失败返回值问题。 ·CVE-2024-45021 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于memcg_write_event_control组件存在用户触发的内核漏洞问题。 ·CVE-2024-45028 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mmc:mmc_test组件存在分配失败时的空指针解引用问题。 ·CVE-2024-46673 描述:Linux kernel存在资源管理错误漏洞,该漏洞源于存在内存双重释放问题。 ·CVE-2024-46674 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在资源管理错误漏洞,该漏洞源于在探测失败时未能正确处理平台设备引用计数,从而导致内存释放后重用。 ·CVE-2024-46675 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于core组件在运行时挂起期间可能访问无效的事件缓冲区地址。 ·CVE-2024-46676 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在填充轮询模式列表时未检查填充是否成功,可能导致除以零错误。 ·CVE-2024-46677 描述:Linux kernel存在代码问题漏洞,该漏洞源于在sockfd_lookup函数失败时未能正确处理返回的空指针,导致空指针取消引用。 ·CVE-2024-46679 描述:Linux kernel存在安全漏洞,该漏洞源于ethtool组件在获取链接设置时未能检查设备是否存在。 ·CVE-2024-46685 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在获取pinmux_generic_get_function函数时未能正确检查返回值,可能导致空指针取消引用。 ·CVE-2024-46689 描述:Linux kernel存在安全漏洞,该漏洞源于将共享内存映射为WC而不是WB,可能导致安全中断和信任区域的无限循环。 ·CVE-2024-46695 描述:Linux kernel存在安全漏洞,该漏洞源于允许绕过权限检查。 ·CVE-2024-46715 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46716 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确管理资源。 ·CVE-2024-46721 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46722 描述:Linux kernel存在安全漏洞,该漏洞源于允许越界读取。 ·CVE-2024-46723 描述:在Linux内核中,已解决以下漏洞:drm/amdgpu:fix ucode越界读取警告清除读取ucode[]可能越界的警告。 ·CVE-2024-46724 描述:Linux kernel存在安全漏洞,该漏洞源于允许越界读取。 ·CVE-2024-46731 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于允许越界读取。 ·CVE-2024-46738 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46739 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46740 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46743 描述:Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。 ·CVE-2024-46744 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确验证链接大小,可能导致未初始化的内存访问。 ·CVE-2024-46745 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确限制槽位数量。 ·CVE-2024-46747 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确验证数据的有效性。 ·CVE-2024-46750 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于缺少必要的锁定机制。 ·CVE-2024-46751 描述:Linux kernel存在安全漏洞,该漏洞源于未正确处理错误情况。 ·CVE-2024-46754 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于自检用例中从未分配per-CPU变量seg6_bpf_srh_states::srh,但每个BPF函数都需要它。 ·CVE-2024-46755 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确验证数据的有效性。 ·CVE-2024-46756 描述:Linux kernel存在安全漏洞,该漏洞源于存在下溢问题。 ·CVE-2024-46757 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在写入限制属性时存在下溢问题。 ·CVE-2024-46758 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在下溢问题。 ·CVE-2024-46759 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在写入限制属性时存在下溢问题。 ·CVE-2024-46761 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。 ·CVE-2024-46771 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确管理 proc 文件,可能导致资源泄漏。 ·CVE-2024-46780 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。 ·CVE-2024-46782 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46783 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确处理返回值。 ·CVE-2024-46800 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46809 描述:Linux kernel存在安全漏洞,该漏洞源于未进行空检查。 ·CVE-2024-46818 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在使用gpio_id作为数组索引前,未检查其有效性。 ·CVE-2024-46840 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在处理快照删除时,未正确处理引用计数为0的情况。 ·CVE-2024-46849 描述:Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。 ·CVE-2024-46854 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确填充以避免数据泄露。 ·CVE-2024-46855 描述:Linux kernel存在安全漏洞,该漏洞源于在处理sk引用计数时,存在泄漏问题。 ·CVE-2024-46859 描述:Linux kernel存在安全漏洞,该漏洞源于在访问SINF数组时,存在越界访问问题。 ·CVE-2024-47659 描述:Linux kernel存在安全漏洞。攻击者利用该漏洞导致标签错误和未授权的写入。 ·CVE-2024-47663 描述:Linux kernel存在安全漏洞,该漏洞源于未检查clk_get_rate的返回值,可能导致除以零错误。 ·CVE-2024-47666 描述:Linux kernel存在安全漏洞,该漏洞源于在处理PHY控制响应时,未正确同步,导致在函数返回后访问不再有效的栈地址。 ·CVE-2024-47667 描述:Linux kernel存在安全漏洞,该漏洞源于在特定硬件上可能发生数据包损坏。 ·CVE-2024-47668 描述:Linux kernel存在安全漏洞,该漏洞源于lib组件中的generic-radix-tree在增加树深度时存在竞态条件,可能导致使用旧的根节点。 ·CVE-2024-47669 描述:Linux kernel存在安全漏洞,该漏洞源于在写入日志函数中的错误路径管理不当,导致在失败时未清除写回标志和NILFS_I_COLLECTED标志。 ·CVE-2024-47672 描述:Linux kernel存在安全漏洞,该漏洞源于在固件卡死后仍等待tx队列,导致警告。 2.受影响的软件包 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 ·loongarch64架构: kernel-abi-whitelists、kernel-modules、kernel-modules-extra、kernel-tools、kernel-kdump-modules-internal、python3-perf、kernel-core、kernel-headers、kernel、bpftool、kernel-devel、kernel-cross-headers、kernel-kdump-core、kernel-kdump、kernel-kdump-modules、perf、kernel-kdump-modules-extra、kernel-kdump-devel、kernel-modules-internal、kernel-doc 3.软件包修复版本 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 (loongarch64) kernel-core-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-kdump-modules-extra-4.19.90-52.43.v2207.a.ky10或以上版本 python3-perf-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-kdump-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-devel-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-abi-whitelists-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-headers-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-cross-headers-4.19.90-52.43.v2207.a.ky10或以上版本 perf-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-kdump-core-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-kdump-modules-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-tools-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-kdump-modules-internal-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-modules-internal-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-modules-extra-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-doc-4.19.90-52.43.v2207.a.ky10或以上版本 bpftool-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-modules-4.19.90-52.43.v2207.a.ky10或以上版本 kernel-kdump-devel-4.19.90-52.43.v2207.a.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 loongarch64:http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2021-33631:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-4001:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-46955:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-46966:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-46989:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-46998:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47013:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47024:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47056:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47073:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47078:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47086:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47103:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47114:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47121:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47122:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47145:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47160:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-47493:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-3169:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-4662:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-0775:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-26958:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-36013:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-41069:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-42312:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43863:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-43902:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44958:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-44970:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45006:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45015:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45016:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45021:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-45028:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46673:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46674:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46675:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46676:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46677:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46679:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46685:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46689:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46695:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46715:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46716:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46721:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46722:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46723:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46724:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46731:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46738:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46739:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46740:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46743:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46744:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46745:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46747:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46750:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46751:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46754:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46755:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46756:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46757:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46758:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46759:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46761:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46771:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46780:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46782:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46783:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46800:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46809:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46818:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46840:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46849:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46854:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46855:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-46859:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47659:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47663:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47666:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47667:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47668:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47669:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47672:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河凯龙尊时一人生就是搏高级服务器操作系统 V10 SP3 kernel(loongarch64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-52.43.v2207.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-52.43.v2207.a.ky10.noarch.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm http://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-52.43.v2207.a.ky10.loongarch64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202504-1146 下一篇: KYSA-202504-1148

试用

服务

动态

联系