• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202104-1256

    公告ID:KYSA-202104-1256 公告摘要:openssl安全漏洞 等級:Important 發布日期:2021-04-08

    詳細介紹

    1.修復的CVE ·CVE-2015-0293 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL的SSLv2實現過程中存在安全漏洞。遠程攻擊者可借助特制的CLIENT-MASTER-KEY消息利用該漏洞造成拒絕服務(s2_lib.c斷言失敗和守護進程退出)。以下版本受到影響:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-3194 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1q之前1.0.1版本和1.0.2e之前1.0.2版本的crypto/rsa/rsa_ameth.c文件中存在安全漏洞,該漏洞源于程序沒有正確驗證使用RSA PSS算法的簽名。遠程攻擊者可利用該漏洞造成拒絕服務(空指針逆向引用和應用程序崩潰)。 ·CVE-2015-3195 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL的crypto/asn1/tasn_dec.c文件中的ASN1_TFLG_COMBINE實現過程中存在安全漏洞,該漏洞源于程序沒有正確處理畸形的X509_ATTRIBUTE數據引發的錯誤。遠程攻擊者可通過在PKCS#7或CMS應用程序中觸發解碼失敗利用該漏洞獲取進程內存中的敏感信息。以下版本受到影響:OpenSSL 0.9.8zh之前版本,1.0.0t之前1.0.0版本,1.0.1q之前1.0.1版本,1.0.2e之前1.0.2版本。 ·CVE-2015-3196 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL的ssl/s3_clnt.c文件中存在安全漏洞,該漏洞源于程序在multi-threaded客戶端使用時,向錯誤的數據結構體寫入PSK身份標記。遠程攻擊者可借助特制的ServerKeyExchange標記利用該漏洞造成拒絕服務(競爭條件和雙重釋放)。以下版本受到影響:OpenSSL 1.0.0t之前1.0.0版本,1.0.1p之前1.0.1版本,1.0.2d之前1.0.2版本。 ·CVE-2015-3197 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1r之前1.0.1版本和1.0.2f之前1.0.2版本的ssl/s2_srvr.c文件中存在安全漏洞,該漏洞源于程序沒有限制使用已禁用的密碼。攻擊者可通過在SSLv2流量上執行計算指令利用該漏洞實施中間人攻擊,破壞加密保護機制。 ·CVE-2015-7575 描述:Mozilla Firefox和Mozilla Firefox ESR都是美國Mozilla基金會的產品。Mozilla Firefox是一款開源Web瀏覽器。Mozilla Firefox ESR是Firefox(Web瀏覽器)的一個延長支持版本。Mozilla Firefox和Firefox ESR中使用的Mozilla NSS中存在安全漏洞,該漏洞源于程序錯誤地接收TLS 1.2 Handshake Protocol流量中的Server Key Exchange消息中的MD5簽名。攻擊者可通過實施collision-based偽造攻擊利用該漏洞實施中間人攻擊,欺騙服務器。以下產品及版本受到影響:Mozilla Firefox 43.0.2之前版本,Firefox ESR 38.5.2之前38.x版本,NSS 3.20.2之前版本。 ·CVE-2016-0702 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2及之前版本和1.0.1及之前版本中存在安全漏洞,該漏洞源于程序在執行模冪運算時沒有考慮cache-bank訪問時間。本地攻擊者可通過運行特制的應用程序并借助存儲體沖突,利用該漏洞實施旁路攻擊,發現RSA密鑰。 ·CVE-2016-0703 描述:OpenSSL在實現SSL/TLS(SSL,安全套接層協議;TLS,安全傳輸層協議,用于在兩個應用程序通信時間提供保密性和完整性保護。)系列協議過程中,支持多個版本的SSL協議,包括SSLv2、SSLv3等協議。OpenSSL的SSLv2實現過程存在安全漏洞。攻擊者可利用編號為CNNVD-201603-001的漏洞發起DROWN攻擊,破解采用TLS協議加密的會話數據,利用編號為CNNVD-201603-005的漏洞縮短完成上述攻擊的攻擊時間。以下版本受到影響:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2016-0704 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL的SSLv2實現過程中的s2_srvr.c文件中的‘get_client_master_key’函數中的Bleichenbacher oracle保護機制中存在安全漏洞,該漏洞源于程序使用export加密套件時覆蓋了錯誤的MASTER-KEY字節。遠程攻擊者可利用該漏洞解密TLS加密數據,實施DROWN攻擊。以下版本受到影響:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2016-0705 描述:OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1s之前的1.0.1版本和1.0.2g之前的1.0.2版本中的crypto/dsa/dsa_ameth.c文件的‘dsa_priv_decode’函數存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(內存損壞)。 ·CVE-2016-0797 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2及之前版本和1.0.1及之前版本的‘BN_hex2bn’函數和‘BN_dec2bn’函數中存在整數溢出漏洞。遠程攻擊者可借助較長的數字字符串利用該漏洞造成拒絕服務(堆內存損壞或空指針逆向引用)。 ·CVE-2016-0799 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2及之前版本和1.0.1及之前版本的crypto/bio/b_print.c文件中的‘fmtstr’函數中存在安全漏洞,該漏洞源于程序沒有正確計算字符串長度。遠程攻擊者可借助較長的字符串利用該漏洞造成拒絕服務(溢出和越邊界讀取)。 ·CVE-2016-0800 描述:OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1s之前版本和1.0.2g之前1.0.2版本中使用的SSLv2協議存在信息泄露漏洞,攻擊者可利用該漏洞通過DROWN攻擊方式破解采用TLS協議加密的會話數據。 ·CVE-2016-2105 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/evp/encode.c文件中的‘EVP_EncodeUpdate’函數中存在整數溢出漏洞。遠程攻擊者可借助大量的二進制數據利用該漏洞造成拒絕服務(堆內存損壞)。 ·CVE-2016-2106 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/evp/evp_enc.c文件中的‘EVP_EncryptUpdate’函數中存在整數溢出漏洞。遠程攻擊者可借助大量的數據利用該漏洞造成拒絕服務(堆內存損壞)。 ·CVE-2016-2107 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的AES-NI實現過程中存在安全漏洞,該漏洞源于程序在進行填充檢查時沒有考慮內存分配。遠程攻擊者可通過向AES CBC會話實施padding-oracle攻擊利用該漏洞獲取敏感的明文信息。(注:該漏洞源于CNNVD-201302-133補丁的不完全修復) ·CVE-2016-2109 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的ASN.1 BIO實現過程中的crypto/asn1/a_d2i_fp.c文件中的‘asn1_d2i_read_bio’函數存在安全漏洞。遠程攻擊者可借助較短的無效編碼利用該漏洞造成拒絕服務(內存損壞)。 ·CVE-2016-2177 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前版本中存在安全漏洞,該漏洞源于程序使用指針運算進行堆緩沖區邊界檢查。遠程攻擊者可借助錯誤的內存分配利用該漏洞造成拒絕服務(整數溢出和應用程序崩潰)。 ·CVE-2016-2178 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL DSA是其中的一個加密算法。OpenSSL的crypto/dsa/dsa_ossl.c文件中的‘dsa_sign_setup’函數中存在安全漏洞,該漏洞源于程序沒有正確確保執行constant-time操作。本地攻擊者可通過實施邊信道攻擊利用該漏洞恢復私有的DSA密鑰。 ·CVE-2016-2179 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的DTLS實現過程中存在安全漏洞,該漏洞源于程序沒有正確限制隊列條目與未使用的out-of-order消息相關聯的使用周期。遠程攻擊者可借助大量特制的DTLS會話利用該漏洞造成拒絕服務(內存損壞)。 ·CVE-2016-2180 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前版本中的X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)實現過程中的crypto/ts/ts_lib.c文件中的‘TS_OBJ_print_bio’函數存在安全漏洞。遠程攻擊者可借助特性的time-stamp文件利用該漏洞造成拒絕服務(越邊界讀取和應用程序崩潰)。 ·CVE-2016-2181 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的DTLS實現過程中的Anti-Replay功能存在安全漏洞。遠程攻擊者可借助偽造的DTLS記錄利用該漏洞造成拒絕服務(false-positive分組丟失)。 ·CVE-2016-2182 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的crypto/bn/bn_print.c文件中的‘BN_bn2dec’函數存在安全漏洞,該漏洞源于程序沒有正確驗證除法結果。遠程攻擊者可利用該漏洞造成拒絕服務(越邊界寫入和應用程序崩潰)。 ·CVE-2016-2842 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1s之前1.0.1版本和1.0.2g之前1.0.2版本的crypto/bio/b_print.c文件中的‘doapr_outch’函數存在安全漏洞,該漏洞源于程序沒有驗證內存分配是否成功。遠程攻擊者可借助較長的字符串利用該漏洞造成拒絕服務(越邊界寫入或內存消耗)。 ·CVE-2016-6302 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的ssl/t1_lib.c文件中的‘tls_decrypt_ticket’函數存在安全漏洞,該漏洞源于程序驗證ticket長度時,沒有設置HMAC的大小值。遠程攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2016-6304 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL中的t1_lib.c文件存在內存泄露漏洞。遠程攻擊者可借助大的OCSP Status Request擴展利用該漏洞造成拒絕服務(內存損壞)。以下版本受到影響:OpenSSL 1.0.1u之前的版本,1.0.2i之前的1.0.2版本,1.1.0a之前的1.1.0版本。 ·CVE-2016-6306 描述:OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1u之前的版本和1.0.2i之前的1.0.2版本中的證書解析器存在安全漏洞。遠程攻擊者可借助特制的證書操作利用該漏洞造成拒絕服務(越邊界讀取)。 ·CVE-2017-3731 描述:OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本和1.0.2版本中存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(越邊界讀取和崩潰)。 ·CVE-2018-0734 描述:OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.1版本、1.1.0版本至1.1.0i版本和1.0.2版本至1.0.2p版本中的DSA簽名算法存在加密問題漏洞。該漏洞源于網絡系統或產品未正確使用相關密碼算法,導致內容未正確加密、弱加密、明文存儲敏感信息等。 ·CVE-2018-5407 描述:在SMT(例如,超線程)體系結構上發現微處理器側通道漏洞。攻擊者在與受害者進程相同的處理器核心上運行惡意進程,可以提取某些機密信息。 ·CVE-2019-1559 描述:OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2至1.0.2q版本中存在信息泄露漏洞。攻擊者可利用該漏洞繞過訪問限制,獲取敏感信息。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 ·aarch64架構: openssl、openssl-devel、openssl-libs、openssl-perl、openssl-static ·x86_64架構: openssl、openssl-devel、openssl-libs、openssl-perl、openssl-static 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 (aarch64、x86_64) openssl-1.0.2k-19.el7或以上版本 openssl-devel-1.0.2k-19.el7或以上版本 openssl-libs-1.0.2k-19.el7或以上版本 openssl-perl-1.0.2k-19.el7或以上版本 openssl-static-1.0.2k-19.el7或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2015-0293:需要重啟 openssl 以使漏洞修復生效。 CVE-2015-3194:需要重啟 openssl 以使漏洞修復生效。 CVE-2015-3195:需要重啟 openssl 以使漏洞修復生效。 CVE-2015-3196:需要重啟 openssl 以使漏洞修復生效。 CVE-2015-3197:需要重啟 openssl 以使漏洞修復生效。 CVE-2015-7575:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-0702:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-0703:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-0704:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-0705:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-0797:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-0799:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-0800:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2105:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2106:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2107:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2109:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2177:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2178:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2179:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2180:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2181:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2182:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-2842:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-6302:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-6304:需要重啟 openssl 以使漏洞修復生效。 CVE-2016-6306:需要重啟 openssl 以使漏洞修復生效。 CVE-2017-3731:需要重啟 openssl 以使漏洞修復生效。 CVE-2018-0734:需要重啟 openssl 以使漏洞修復生效。 CVE-2018-5407:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2019-1559:需要重啟 openssl 以使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 openssl(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/openssl-1.0.2k-19.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/openssl-devel-1.0.2k-19.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/openssl-libs-1.0.2k-19.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/openssl-perl-1.0.2k-19.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/openssl-static-1.0.2k-19.el7.aarch64.rpm openssl(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-1.0.2k-19.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-devel-1.0.2k-19.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-devel-1.0.2k-19.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-libs-1.0.2k-19.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-libs-1.0.2k-19.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-perl-1.0.2k-19.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-static-1.0.2k-19.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/openssl-static-1.0.2k-19.el7.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202103-1002 下一篇: KYSA-202105-1011

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频