公告ID(KYSA-202208-1199)
公告ID:KYSA-202208-1199
公告摘要:spice安全漏洞
安全漏等級:Important
發布日期:2022/8/15
詳細介紹
1.修復的CVE
·CVE-2016-0749
描述:spice的智能卡交互在主機上的QEMU-KVM上下文下運行,發現內存分配缺陷,導致基于堆的緩沖區溢出。使用spice連接到來賓虛擬機的用戶可能會利用此缺陷使QEMU-KVM進程崩潰,或以主機的QEMU-KVM進程的權限執行任意代碼。
·CVE-2016-2150
描述:spice使用特制的主表面參數處理某些來賓時發現內存訪問缺陷。訪客系統中的用戶可以使用此漏洞讀取和寫入主機上的任意內存位置。
·CVE-2016-9577
描述:在服務器的協議處理過程中,在SPICE中發現了一個漏洞。經過身份驗證的攻擊者可以向SPICE服務器發送精心編制的消息,從而導致堆溢出,從而導致崩潰或可能的代碼執行。
·CVE-2016-9578
描述:在服務器的協議處理過程中,在SPICE中發現了一個漏洞。能夠連接到SPICE服務器的攻擊者可以發送精心編制的消息,從而導致進程崩潰。
·CVE-2017-7506
描述:在spice服務器的協議處理中發現了一個漏洞。經過身份驗證的攻擊者可以向spice服務器發送巧盡心思構建的消息,從而導致內存訪問越界,導致服務器內存的一部分泄漏或崩潰。
·CVE-2018-10873
描述:在SPICE中發現了一個漏洞,其中用于解組消息的生成代碼缺少足夠的邊界檢查。經過身份驗證后,惡意客戶端或服務器可能會向其對等方發送精心編制的消息,從而導致崩潰或其他潛在影響。
2.受影響的軟件包
·中標麒麟高級服務器操作系統 V7
x86_64架構:
spice-server、spice-server-devel
3.軟件包修復版本
·中標麒麟高級服務器操作系統 V7
spice-server-0.14.0-6.el7
spice-server-devel-0.14.0-6.el7
4.修復方法
方法一:配置源進行升級安裝
325.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統 V7
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/
326.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝,命令如下:
yum install Packagename
327.升級完成后是否需要重啟服務或操作系統:
·CVE-2016-0749:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2016-2150:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2016-9577:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2016-9578:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2017-7506:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2018-10873:無需重啟操作系統與服務即可使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統 V7
spice(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/spice-server-0.14.0-6.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/spice-server-devel-0.14.0-6.el7.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename