• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202302-1062

    公告ID:KYSA-202302-1062 公告摘要:tomcat安全漏洞 等級:Important 發布日期:2023-02-14

    詳細介紹

    1.修復的CVE ·CVE-2020-17527 描述:Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 存在信息泄露漏洞,該漏洞源于可以重用HTTP 2連接上接收到的前一個流的HTTP請求頭值,用于與后續流相關聯的請求。雖然這很可能會導致錯誤和HTTP 2連接的關閉,但信息可能會在請求之間泄漏。以下產品及版本受到影響:10.0.0-M1 to 10.0.0-M9, 9.0.0-M1 to 9.0.39 and 8.5.0 to 8.5.59。 ·CVE-2022-42252 描述:如果 Apache Tomcat 8.5.0 到 8.5.82、9.0.0-M1 到 9.0.67、10.0.0-M1 到 10.0.26 或 10.1.0-M1 到 10.1.0 被配置為通過設置 rejectIllegalHeader 忽略無效的 HTTP 標頭設置為 false(僅適用于 8.5.x 的默認值),Tomcat 不會拒絕包含無效 Content-Length 標頭的請求,如果 Tomcat 位于反向代理之后也未能拒絕具有無效標頭的請求,則可能導致請求走私攻擊。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP1 ·mips64el架構: tomcat、tomcat-help、tomcat-jsvc 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (mips64el) tomcat-9.0.10-26.p01.ky10或以上版本 tomcat-help-9.0.10-26.p01.ky10或以上版本 tomcat-jsvc-9.0.10-26.p01.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP1 mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2020-17527:需要重啟 tomcat 以使漏洞修復生效。 CVE-2022-42252:需要重啟 tomcat 以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP1 tomcat(mips64el)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/tomcat-9.0.10-26.p01.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/tomcat-help-9.0.10-26.p01.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/tomcat-jsvc-9.0.10-26.p01.ky10.noarch.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202302-1061 下一篇: KYSA-202302-1063

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频