最近收到了服务器有漏洞的通知,提示:RHSA-2020:2082-重要: 内核 安全和BUG修复更新,接下来就为大家介绍一下内核 安全和BUG修复更新的解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:2082-重要: 内核 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2017-18595

double free可能是由文件kernel/trace/trace.c中的函数allocate_trace_buffer引起的

在4.14.11之前的Linux内核中发现了一个问题。文件kernel/trace/trace.c中的函数allocate_trace_buffer可能会导致double free。
CVE-2019-19768

kernel/trace/blktrace.c中的__blk_add_trace中的use-after-free漏洞

Linux kernel 5.4.0-rc2中,kernel/trace/blktrace.c中的__blk_add_trace函数中有一个“释放后重利用(读取)”(用于填充blk_io_trace结构并将其放在每个cpu子缓冲区)。

CVE-2020-10711

NetLabel:接收空类别的CIPSO数据包时,空指针取消引用可能导致内核崩溃

在5.7之前的版本的Linux内核的SELinux子系统中发现了NULL指针取消引用漏洞。通过“ ebitmap_netlbl_import”例程将商业IP安全选项(CIPSO)协议的类别位图导入SELinux可扩展位图中时,会发生此缺陷。在“ cipso_v4_parsetag_rbm”例程中处理CIPSO受限位图标记时,它设置安全属性以指示存在类别位图,即使尚未分配该位图。当将相同类别的位图导入SELinux时,此问题导致NULL指针取消引用问题。此缺陷使远程网络用户可以使系统内核崩溃,从而导致拒绝服务。

3、影响说明:

软件:kernel-headers 3.10.0-1062.12.1.el7
命中:kernel-headers version less than 0:3.10.0-1127.18.2.el7
路径:/usr/include/asm

4、解决方法:

yum update kernel-headers

5、重启验证:

reboot