• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202206-0015

    公告ID:KYSA-202206-0015 公告摘要:exempi安全漏洞 等級:重要 發布日期:2024-04-01

    詳細介紹

    1. 修復的CVE CVE-2021-36048 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在輸入驗證錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。 CVE-2021-39847 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 XMP Toolkit SDK存在安全漏洞,該漏洞源于基于堆棧的緩沖區溢出漏洞的影響,可能導致在當前用戶的上下文中執行任意代碼。利用需要用戶交互,因為受害者必須打開一個精心制作的文件。 CVE-2021-42530 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2021.07 版本及之前版本存在緩沖區錯誤漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。 CVE-2021-36046 Adobe XMP Toolkit是一個工具包。用于將 Xmp 功能集成到產品或解決方案中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在緩沖區錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。 CVE-2021-36055 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在資源管理錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。 CVE-2021-40716 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK存在緩沖區錯誤漏洞,攻擊者可利用該漏洞讀取任意文件。 CVE-2018-12648 Exempi是一個基于Adobe XMP SDK的XMP的開源實現。 Exempi 2.4.5版本中的XMPFiles/source/FormatSupport/WEBP_Support.hpp文件的‘WEBP::GetLE32’函數存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(空指針逆向引用)。 CVE-2021-36054 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。 CVE-2021-36047 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在輸入驗證錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。 CVE-2021-36052 Adobe XMP Toolkit是一個工具包。用于將 Xmp 功能集成到產品或解決方案中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在緩沖區錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。 CVE-2021-36058 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在輸入驗證錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。 CVE-2021-36045 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 存在緩沖區錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。 CVE-2021-42531 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2021.07 版本及之前版本存在緩沖區錯誤漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。 CVE-2021-36064 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻擊者可利用該漏洞觸發任意代碼執行。 CVE-2021-42529 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2021.07 版本及之前版本存在緩沖區錯誤漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。 CVE-2021-42528 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 存在代碼問題漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。 CVE-2021-36050 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在安全漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。 CVE-2021-40732 Adobe Xmp Toolkit是一個工具包。用于將 Xmp 功能集成到產品或解決方案中。 Adobe XMP Toolkit 2020.1 以及之前版本存在代碼問題漏洞,該漏洞源于軟件當中存在空指針解引用問題。該漏洞可能導致軟件從某些內存位置泄漏數據,并導致當前用戶的本地拒絕服務。利用此漏洞需要用戶交互,因為受害者將需要打開一個專門制作的MXF文件。 CVE-2021-36056 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在資源管理錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。 CVE-2021-42532 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 存在代碼問題漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。 CVE-2021-36053 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。 CVE-2021-36051 Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。 2. 受影響的操作系統及軟件包 ·銀河麒麟桌面操作系統V10 SP1 x86_64 架構: exempi、libexempi8 arm64 架構: exempi、libexempi8 mips64el 架構: exempi、libexempi8 loongarch64 架構: exempi、libexempi8 3. 軟件包修復版本 ·銀河麒麟桌面操作系統V10 SP1 2.5.1-1kylin0.1 4. 修復方法 方法一:升級安裝 執行更新命令進行升級 $sudo apt update $sudo apt install exempi 方法二:下載軟件包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表升級相關的組件包。 $sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指軟件包下載到本地的路徑,Package指下載的軟件包名稱,多個軟件包則以空格分開。 5. 軟件包下載地址 銀河麒麟桌面操作系統V10 SP1 x86_64軟件包下載地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_amd64.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_amd64.deb arm64軟件包下載地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_arm64.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_arm64.deb mips64el軟件包下載地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_mips64el.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_mips64el.deb loongarch64軟件包下載地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_loongarch64.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_loongarch64.deb 6. 修復驗證 使用軟件包查詢命令,查看相關的軟件包版本大于或等于修復版本則成功修復。 $sudo dpkg -l |grep Package 注:Package為軟件包包名。
    上一篇: KYSA-202206-0014 下一篇: KYSA-202206-0016

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频