最近收到了服务器有漏洞的通知,提示:RHSA-2020:2082-重要: 内核 安全和BUG修复更新,接下来就为大家介绍一下内核 安全和BUG修复更新的解决方法,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2020:2082-重要: 内核 安全和BUG修复更新
2、漏洞描述:
漏洞编号 | 漏洞公告 | 漏洞描述 |
CVE-2017-18595 |
double free可能是由文件kernel/trace/trace.c中的函数allocate_trace_buffer引起的 |
在4.14.11之前的Linux内核中发现了一个问题。文件kernel/trace/trace.c中的函数allocate_trace_buffer可能会导致double free。 |
CVE-2019-19768 |
kernel/trace/blktrace.c中的__blk_add_trace中的use-after-free漏洞 |
在Linux kernel 5.4.0-rc2中,kernel/trace/blktrace.c中的__blk_add_trace函数中有一个“释放后重利用(读取)”(用于填充blk_io_trace结构并将其放在每个cpu子缓冲区)。 |
CVE-2020-10711 |
NetLabel:接收空类别的CIPSO数据包时,空指针取消引用可能导致内核崩溃 |
在5.7之前的版本的Linux内核的SELinux子系统中发现了NULL指针取消引用漏洞。通过“ ebitmap_netlbl_import”例程将商业IP安全选项(CIPSO)协议的类别位图导入SELinux可扩展位图中时,会发生此缺陷。在“ cipso_v4_parsetag_rbm”例程中处理CIPSO受限位图标记时,它设置安全属性以指示存在类别位图,即使尚未分配该位图。当将相同类别的位图导入SELinux时,此问题导致NULL指针取消引用问题。此缺陷使远程网络用户可以使系统内核崩溃,从而导致拒绝服务。 |
3、影响说明:
软件:kernel-headers 3.10.0-1062.12.1.el7 命中:kernel-headers version less than 0:3.10.0-1127.18.2.el7 路径:/usr/include/asm
4、解决方法:
yum update kernel-headers
5、重启验证:
reboot