·CVE-2019-12293
描述:在通過0.76.1的Poppler中,JPEG2000中的JPXStream :: init中通過基于高度或寬度不一致的數據來讀取基于堆的緩沖區。
·CVE-2020-27778
描述:Poppler是一個用于生成PDF的C++類庫,該庫是從Xpdf(PDF閱讀器)繼承而來。poppler 存在緩沖區錯誤漏洞,該漏洞源于沒有正確地處理某些文件。如果用戶或自動化系統被誘騙打開精心制作的PDF文件,攻擊者可利用該漏洞可能會導致拒絕服務。
·銀河麒麟高級服務器操作系統 V10 SP1
aarch64架構:
poppler、poppler-cpp、poppler-cpp-devel、poppler-devel、poppler-glib、poppler-glib-devel、poppler-glib-doc、poppler-help、poppler-qt、poppler-qt-devel、poppler-qt5、poppler-qt5-devel
mips64el架構:
poppler、poppler-cpp、poppler-cpp-devel、poppler-devel、poppler-glib、poppler-glib-devel、poppler-glib-doc、poppler-help、poppler-qt、poppler-qt-devel、poppler-qt5、poppler-qt5-devel
x86_64架構:
poppler、poppler-cpp、poppler-cpp-devel、poppler-devel、poppler-glib、poppler-glib-devel、poppler-glib-doc、poppler-help、poppler-qt、poppler-qt-devel、poppler-qt5、poppler-qt5-devel
·銀河麒麟高級服務器操作系統 V10 SP2
aarch64架構:
poppler、poppler-cpp、poppler-cpp-devel、poppler-devel、poppler-glib、poppler-glib-devel、poppler-glib-doc、poppler-help、poppler-qt、poppler-qt-devel、poppler-qt5、poppler-qt5-devel
x86_64架構:
poppler、poppler-cpp、poppler-cpp-devel、poppler-devel、poppler-glib、poppler-glib-devel、poppler-glib-doc、poppler-help、poppler-qt、poppler-qt-devel、poppler-qt5、poppler-qt5-devel
·銀河麒麟高級服務器操作系統 V10 SP1
poppler-0.67.0-7.ky10
poppler-cpp-0.67.0-7.ky10
poppler-cpp-devel-0.67.0-7.ky10
poppler-devel-0.67.0-7.ky10
poppler-glib-0.67.0-7.ky10
poppler-glib-devel-0.67.0-7.ky10
poppler-glib-doc-0.67.0-7.ky10
poppler-help-0.67.0-7.ky10
poppler-qt-0.67.0-7.ky10
poppler-qt-devel-0.67.0-7.ky10
poppler-qt5-0.67.0-7.ky10
poppler-qt5-devel-0.67.0-7.ky10
·銀河麒麟高級服務器操作系統 V10 SP2
poppler-0.67.0-7.ky10
poppler-cpp-0.67.0-7.ky10
poppler-cpp-devel-0.67.0-7.ky10
poppler-devel-0.67.0-7.ky10
poppler-glib-0.67.0-7.ky10
poppler-glib-devel-0.67.0-7.ky10
poppler-glib-doc-0.67.0-7.ky10
poppler-help-0.67.0-7.ky10
poppler-qt-0.67.0-7.ky10
poppler-qt-devel-0.67.0-7.ky10
poppler-qt5-0.67.0-7.ky10
poppler-qt5-devel-0.67.0-7.ky10
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP1
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2. 配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務或操作系統:
·CVE-2019-12293:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2020-27778:無需重啟操作系統與服務即可使漏洞修復生效。
·銀河麒麟高級服務器操作系統 V10 SP1
poppler(aarch64)軟件包下載地址:
poppler(mips64el)軟件包下載地址:
poppler(x86_64)軟件包下載地址:
·銀河麒麟高級服務器操作系統 V10 SP2
poppler(aarch64)軟件包下載地址:
poppler(x86_64)軟件包下載地址:
注:其他相關依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename