安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202508-1112

公告ID:KYSA-202508-1112 公告摘要:kernel安全漏洞 等级:重要 发布日期:2025-08-13

详细介绍

1.修复的漏洞 ·CVE-2022-21546 描述:在较新版本的会话边界控制器(SBC)规范中,有一个 “无数据输出缓冲区”(NDOB)位,它表明没有要写出的数据缓冲区。如果使用类似 “sg_write_same --ndob” 这样的命令设置了该位,当我们试图访问 se_cmd->t_data_sg 时,会在 target_core_iblock/file 的 execute_write_same 处理程序中崩溃,因为 se_cmd->t_data_sg 为空 ·CVE-2025-21811 描述:Linux kernel存在安全漏洞,该漏洞源于未保护对无活动引用缓冲区的访问,可能导致释放后重用。 ·CVE-2025-21859 描述:Linux kernel存在安全漏洞,该漏洞源于在USB MIDI中使用锁导致死锁。 ·CVE-2025-22025 描述:Linux kernel存在安全漏洞,该漏洞源于nfsd未能释放dl_stid引用计数。 ·CVE-2025-22058 描述:Linux kernel存在安全漏洞,该漏洞源于内存计数泄漏,可能导致间歇性丢包。 ·CVE-2025-22079 描述:Linux kernel存在安全漏洞,该漏洞源于未验证ocfs2中l_tree_depth字段,可能导致越界访问。 ·CVE-2025-22109 描述:Linux kernel存在安全漏洞,该漏洞源于ax25自动绑定功能存在内存泄漏和引用计数泄漏问题。 ·CVE-2025-23131 描述:Linux kernel存在安全漏洞,该漏洞源于dlm处理event_done正值时可能导致空指针解引用。 ·CVE-2025-23150 描述:Linux kernel存在安全漏洞,该漏洞源于do_split函数中的差一错误,可能导致越界访问。 ·CVE-2025-23161 描述:Linux kernel存在安全漏洞,该漏洞源于vmd_dev::cfg_lock类型不当,可能导致中断上下文问题。 ·CVE-2025-37740 描述:Linux kernel存在安全漏洞,该漏洞源于agwidth检查缺失,可能导致除零错误。 ·CVE-2025-37741 描述:Linux kernel存在安全漏洞,该漏洞源于nlink值检查缺失,可能导致死锁。 ·CVE-2025-37742 描述:Linux kernel存在安全漏洞,该漏洞源于未初始化值访问,可能导致内存泄露。 ·CVE-2025-37752 描述:Linux kernel存在安全漏洞,该漏洞源于net_sched中sch_sfq队列限制验证不足,可能导致数组越界。 ·CVE-2025-37756 描述:Linux kernel存在安全漏洞,该漏洞源于net/tls中未正确处理断开连接,可能导致警告和崩溃。 ·CVE-2025-37780 描述:Linux kernel存在安全漏洞,该漏洞源于isofs_fh_to_parent中使用了过小的fid,可能导致越界读取。 ·CVE-2025-37785 描述:Linux kernel存在安全漏洞,该漏洞源于ext4_empty_dir函数在检查dotdot目录时可能导致越界读取。 ·CVE-2025-37808 描述:Linux kernel存在安全漏洞,该漏洞源于未正确使用锁机制,可能导致竞争条件。 ·CVE-2025-37836 描述:Linux kernel存在安全漏洞,该漏洞源于pci_register_host_bridge中未正确处理设备注册失败导致内存泄漏。 ·CVE-2025-37839 描述:Linux kernel存在安全漏洞,该漏洞源于jbd2中错误的sb->s_sequence检查。 ·CVE-2025-37867 描述:Linux kernel存在安全漏洞,该漏洞源于RDMA核心未处理大容量kvmalloc失败,可能导致内存分配失败。 ·CVE-2025-37871 描述:Linux kernel存在安全漏洞,该漏洞源于nfsd未正确处理dl_recall队列失败,可能导致引用计数错误。 ·CVE-2025-37879 描述:Linux kernel存在安全漏洞,该漏洞源于未正确处理负数的读写回复,可能导致整数溢出。 ·CVE-2025-37925 描述:Linux kernel存在安全漏洞,该漏洞源于jfs拒绝处理不支持类型的磁盘inode。 ·CVE-2025-37959 描述:Linux kernel存在安全漏洞,该漏洞源于未清理跨命名空间重定向的数据包,可能导致信息泄露。 ·CVE-2025-37970 描述:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于零长度模式处理不当,可能导致无限循环。 ·CVE-2025-37995 描述:Linux kernel存在安全漏洞,该漏洞源于模块类型kobjects的kobject_put操作不安全。 ·CVE-2025-38035 描述:Linux kernel存在安全漏洞,该漏洞源于未恢复null sk_state_change,可能导致空指针取消引用。 ·CVE-2025-38051 描述:Linux kernel存在安全漏洞,该漏洞源于smb客户端在readdir并发过程中存在释放后重用问题。 ·CVE-2025-38058 描述:Linux kernel存在安全漏洞,该漏洞源于未在mount_lock保护下检查MNT_SYNC_UMOUNT标志。 ·CVE-2025-38075 描述:Linux kernel存在安全漏洞,该漏洞源于NOPIN响应计时器在已删除连接上超时,可能导致空指针取消引用。 ·CVE-2025-38078 描述:Linux kernel存在安全漏洞,该漏洞源于PCM OSS层的缓冲区访问竞争条件,可能导致释放后重用。 ·CVE-2025-38086 描述:Linux kernel存在安全漏洞,该漏洞源于ch9200未初始化访问,可能导致内存损坏。 ·CVE-2025-38103 描述:Linux kernel存在安全漏洞,该漏洞源于HID usbhid在usbhid_parse中越界访问。 ·CVE-2025-38146 描述:Linux kernel存在安全漏洞,该漏洞源于MPLS解析存在死循环,可能导致软锁定。 ·CVE-2025-38154 描述:Linux kernel存在安全漏洞,该漏洞源于释放后重用,可能导致空指针取消引用。 ·CVE-2025-38157 描述:Linux kernel存在安全漏洞,该漏洞源于未验证信标状态,可能导致除零错误。 ·CVE-2025-38166 描述:Linux kernel存在安全漏洞,该漏洞源于未正确处理KTLS,可能导致内核崩溃。 ·CVE-2025-38181 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用,可能导致系统崩溃。 ·CVE-2025-38184 描述:Linux kernel存在安全漏洞,该漏洞源于空指针取消引用,可能导致系统崩溃。 ·CVE-2025-38192 描述:Linux kernel存在安全漏洞,该漏洞源于未清除目标地址导致空指针取消引用。 ·CVE-2025-38198 描述:Linux kernel存在安全漏洞,该漏洞源于未注册控制台导致数组越界。 ·CVE-2025-38213 描述:Linux kernel存在安全漏洞,该漏洞源于未验证vc_origin地址范围导致越界读取。 ·CVE-2025-38214 描述:Linux kernel存在安全漏洞,该漏洞源于未检查空指针导致空指针取消引用。 ·CVE-2025-38230 描述:Linux kernel存在安全漏洞,该漏洞源于jfs未验证dbMount中的AG参数,可能导致越界移位操作。 ·CVE-2025-38237 描述:Linux kernel存在安全漏洞,该漏洞源于未等待硬件同步完成,可能导致数据损坏或系统挂起。 ·CVE-2025-38239 描述:Linux kernel存在安全漏洞,该漏洞源于megaraid_sas中无效节点索引导致越界访问。 ·CVE-2025-38245 描述:Linux kernel存在安全漏洞,该漏洞源于atm_dev_deregister中procfs移除后释放atm_dev_mutex。 ·CVE-2025-38249 描述:Linux kernel存在安全漏洞,该漏洞源于snd_usb_get_audioformat_uac3中越界读取。 ·CVE-2025-38285 描述:Linux kernel存在安全漏洞,该漏洞源于get_bpf_raw_tp_regs未正确处理寄存器访问,可能导致内核警告。 ·CVE-2025-38310 描述:Linux kernel存在安全漏洞,该漏洞源于未正确验证nexthop地址长度,可能导致读取未初始化内存。 ·CVE-2025-38312 描述:Linux kernel存在安全漏洞,该漏洞源于fb_cvt_hperiod函数中除以0错误,可能导致内核崩溃。 ·CVE-2025-38319 描述:Linux kernel存在安全漏洞,该漏洞源于amd/pp驱动中空指针取消引用,可能导致内核崩溃。 ·CVE-2025-38324 描述:Linux kernel存在安全漏洞,该漏洞源于mpls路由输入中未使用rcu_dereference_rtnl,可能导致RCU警告。 ·CVE-2025-38326 描述:Linux kernel存在安全漏洞,该漏洞源于aoe驱动中未清理rq_list,可能导致队列冻结挂起。 ·CVE-2025-38328 描述:Linux kernel存在安全漏洞,该漏洞源于jffs2中未检查jffs2_prealloc_raw_node_refs结果,可能导致空指针取消引用。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP3 2403 ·loongarch64架构: kernel-modules、kernel-core、kernel-cross-headers、perf、kernel-kdump-core、kernel-kdump-modules-extra、kernel-devel、kernel-kdump-modules、python3-perf、kernel-kdump-modules-internal、kernel-tools、kernel-kdump、kernel-tools-libs-devel、kernel-abi-whitelists、bpftool、kernel-tools-libs、kernel-kdump-devel、kernel-modules-extra、kernel-modules-internal、kernel、kernel-headers、kernel-doc 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP3 2403 (loongarch64) kernel-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-cross-headers-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-core-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-tools-libs-devel-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-kdump-modules-internal-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-modules-internal-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-devel-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-kdump-modules-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-kdump-devel-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-tools-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-modules-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-doc-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-kdump-4.19.90-89.25.v2401.a.ky10或以上版本 python3-perf-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-kdump-core-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-kdump-modules-extra-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-headers-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-modules-extra-4.19.90-89.25.v2401.a.ky10或以上版本 perf-4.19.90-89.25.v2401.a.ky10或以上版本 bpftool-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-tools-libs-4.19.90-89.25.v2401.a.ky10或以上版本 kernel-abi-whitelists-4.19.90-89.25.v2401.a.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP3 2403 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2022-21546:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21811:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-21859:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22025:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22058:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22079:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-22109:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-23131:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-23150:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-23161:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37740:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37741:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37742:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37752:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37756:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37780:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37785:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37808:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37836:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37839:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37867:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37871:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37879:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37925:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37959:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37970:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-37995:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38035:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38051:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38058:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38075:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38078:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38086:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38103:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38146:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38154:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38157:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38166:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38181:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38184:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38192:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38198:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38213:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38214:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38230:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38237:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38239:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38245:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38249:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38285:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38310:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38312:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38319:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38324:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38326:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2025-38328:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP3 2403 kernel(loongarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-devel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-89.25.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-89.25.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-abi-whitelists-4.19.90-89.25.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-extra-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/bpftool-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-modules-internal-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-internal-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/python3-perf-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/perf-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-devel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-tools-libs-devel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-core-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-core-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-cross-headers-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-devel-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-doc-4.19.90-89.25.v2401.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-headers-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/kernel-kdump-modules-extra-4.19.90-89.25.v2401.a.ky10.loongarch64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202508-1109 下一篇: KYSA-202508-1113

试用

服务

动态

联系