1.公告詳情:
0.31.1之前的icoutils中wrestool / extract.c中的extract_group_icon_cursor_resource可以訪問未分配的內存,這允許本地用戶拒絕服務(進程崩潰)并通過精心設計的可執行文件執行任意代碼。(CVE-2017-5332)
在icoutils 0.31.1中發現了一個問題。在“ extract.c”源文件的“ simple_vec”函數中觀察到越界讀取導致緩沖區溢出。這會影響icotool。(CVE-2017-6011)
在icoutils 0.31.1中發現了一個問題。在“ restable.c”源文件的“ decode_ne_resource_id”函數中觀察到緩沖區溢出。之所以發生這種情況,是因為未檢查memcpy的“ len”參數的大小,因此在該過程中該參數變為負整數,從而導致memcpy失敗。這會影響工具凳。(CVE-2017-6009)
0.31.1之前的icoutils中b / wrestool / fileread.c中check_offset函數的整數溢出允許本地用戶導致拒絕服務(進程崩潰)并通過精心設計的可執行文件執行任意代碼。(CVE-2017-5331)
在icoutils 0.31.1中發現了一個問題。在“ extract.c”源文件的“ extract_icons”函數中觀察到緩沖區溢出。通過處理損壞的ico文件可以觸發此問題,并將導致icotool崩潰。(CVE-2017-6010)
0.31.1之前的icoutils中wrestool程序中的整數溢出允許遠程攻擊者通過精心設計的可執行文件導致拒絕服務(內存損壞),從而觸發拒絕服務(應用程序崩潰)或執行任意代碼的可能性。(CVE-2017-5208)
0.31.1之前的icoutils中b / wrestool / extract.c中的extract_group_icon_cursor_resource函數中的整數溢出允許本地用戶導致拒絕服務(進程崩潰)或通過精心設計的可執行文件執行任意代碼。(CVE-2017-5333)
2. 受影響的操作系統:
銀河麒麟桌面操作系統V4
銀河麒麟桌面操作系統V4 SP1
銀河麒麟桌面操作系統V4 SP2
銀河麒麟桌面操作系統V4 SP3
銀河麒麟桌面操作系統V4 SP4
銀河麒麟桌面操作系統V10
銀河麒麟桌面操作系統V10 SP1
銀河麒麟服務器操作系統V4
銀河麒麟服務器操作系統V4 SP1
銀河麒麟服務器操作系統V4 SP2
銀河麒麟服務器操作系統V4 SP3
銀河麒麟服務器操作系統V4 SP4
3. 修復版本
軟件包:icoutils
icoutils - 0.31.0-3kord0.1(V4、V10)
4. 受影響的軟件包
5.修復方法
方法一:配置源進行升級安裝
打開軟件包源配置文件,根據倉庫地址進行修改。
4.0.2: http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2-desktop main restricted universe multiverse
4.0.2-sp1: http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp1-desktop main restricted universe multiverse
4.0.2-sp2: http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp2-desktop main restricted universe multiverse
4.0.2-sp3: http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp3-desktop main restricted universe multiverse
4.0.2-sp4: http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp4-desktop main restricted universe multiverse
10.0: http://archive.kylinos.cn/kylin/KYLIN-ALL 10.0 main restricted universe multiverse
配置完成后執行更新命令進行升級 $sudo apt update
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的組件包列表 升級相關的組件包。$dpkg -i Packagelists
6. 軟件包下載地址
麒麟操作系統V10桌面版、V4
X86_64軟件包下載地址: