1. 修復的CVE信息
CVE-2021-28651
描述:在 4.15 之前的 Squid 和 5.0.6 之前的 5.x 中發現了一個問題。由于緩沖區管理錯誤,它允許拒絕服務。當使用 urn: 方案解析請求時,解析器會泄漏少量內存。但是,有一種未指定的攻擊方法可以輕松觸發大量內存消耗。
CVE-2021-28652
描述:在 4.15 之前的 Squid 和 5.0.6 之前的 5.x 中發現了一個問題。由于解析器驗證不正確,它允許對緩存管理器 API 進行拒絕服務攻擊。這允許受信任的客戶端觸發內存泄漏。隨著時間的推移,通過未指定的短查詢字符串導致拒絕服務。此攻擊僅限于具有緩存管理器 API 訪問權限的客戶端。
CVE-2021-28662
描述:在 4.15 之前的 Squid 4.x 和 5.0.6 之前的 5.x 中發現了一個問題。如果遠程服務器通過 HTTP 或 HTTPS 發送某個響應標頭,則存在拒絕服務。此標頭可能出現在良性網絡流量中。
CVE-2021-31806
描述:在 4.15 之前的 Squid 和 5.0.6 之前的 5.x 中發現了一個問題。由于內存管理錯誤,它容易受到通過 HTTP 范圍請求處理的拒絕服務攻擊(針對所有使用代理的客戶端)。
CVE-2021-31808
描述:在 4.15 之前的 Squid 和 5.0.6 之前的 5.x 中發現了一個問題。由于輸入驗證錯誤,它容易受到拒絕服務攻擊(針對所有使用代理的客戶端)。客戶端發送一個 HTTP 范圍請求來觸發它。
CVE-2021-33620
描述:4.15 之前的 Squid 和 5.0.6 之前的 5.x 允許遠程服務器通過 HTTP 響應導致拒絕服務(影響所有客戶端的可用性)。問題觸發器是一個標頭,可以預期它存在于 HTTP 流量中,而服務器沒有任何惡意意圖。
2. 影響的操作系統及修復版本
銀河麒麟高級服務器操作系統 V10 SP2
squid-4.9-8.ky10
squid-debugsource-4.9-8.ky10
3. 受影響的軟件包
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:squid、squid-debugsource
x86_64:squid、squid-debugsource
4. 修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP2
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:yum install Packagename
5. 軟件包下載地址
銀河麒麟高級服務器操作系統 V10 SP2
squid aarch64軟件包下載地址:
squid x86_64軟件包下載地址:
注:其他相關依賴包請到相同目錄下載