• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202207-0006

    公告ID:KYSA-202207-0006 公告摘要:openssl安全漏洞 等級:中等 發布日期:2023-02-08

    詳細介紹

    1. 修復的CVE CVE-2022-1473 OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 存在安全漏洞,該漏洞源于清空哈希表的 OPENSSL_LH_flush() 函數包含一個錯誤,該錯誤會破壞已刪除的哈希表條目占用的內存的重用。攻擊者利用該漏洞可以實現拒絕服務攻擊。 CVE-2022-1292 OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 存在操作系統命令注入漏洞,該漏洞源于c_rehash 腳本未正確清理 shell 元字符導致命令注入。攻擊者利用該漏洞執行任意命令。 CVE-2022-2068 OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2、1.1.1 和 3.0 版本存在安全漏洞,該漏洞源于錯誤地處理了 c_rehash 腳本。本地攻擊者可能會在運行 c_rehash 時利用該漏洞執行任意命令。 2. 受影響的操作系統及軟件包 ·銀河麒麟桌面操作系統V10 x86_64 架構: libssl1.0.0、openssl arm64 架構: libssl1.0.0、openssl 3. 軟件包修復版本 ·銀河麒麟桌面操作系統V10 1.0.2g-1kord4.20+esm5 4. 修復方法 方法一:升級安裝 執行更新命令進行升級 $sudo apt update $sudo apt install openssl 方法二:下載軟件包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表升級相關的組件包。 $sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指軟件包下載到本地的路徑,Package指下載的軟件包名稱,多個軟件包則以空格分開。 5. 軟件包下載地址 銀河麒麟桌面操作系統V10 x86_64軟件包下載地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/o/openssl/libssl1.0.0_1.0.2g-1kord4.20%2Besm5_amd64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/o/openssl/openssl_1.0.2g-1kord4.20%2Besm5_amd64.deb arm64軟件包下載地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/o/openssl/libssl1.0.0_1.0.2g-1kord4.20%2Besm5_arm64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/o/openssl/openssl_1.0.2g-1kord4.20%2Besm5_arm64.deb 6. 修復驗證 使用軟件包查詢命令,查看相關的軟件包版本大于或等于修復版本則成功修復。 $sudo dpkg -l |grep Package 注:Package為軟件包包名。
    上一篇: KYSA-202205-0020 下一篇: KYSA-202205-0021

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频