公告ID(KYSA-202206-0015)
公告ID:KYSA-202206-0015
公告摘要:exempi安全漏洞
等級:重要
發布日期:2024-04-01
詳細介紹
1. 修復的CVE
CVE-2021-36048
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在輸入驗證錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。
CVE-2021-39847
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 XMP Toolkit SDK存在安全漏洞,該漏洞源于基于堆棧的緩沖區溢出漏洞的影響,可能導致在當前用戶的上下文中執行任意代碼。利用需要用戶交互,因為受害者必須打開一個精心制作的文件。
CVE-2021-42530
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2021.07 版本及之前版本存在緩沖區錯誤漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。
CVE-2021-36046
Adobe XMP Toolkit是一個工具包。用于將 Xmp 功能集成到產品或解決方案中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在緩沖區錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。
CVE-2021-36055
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在資源管理錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。
CVE-2021-40716
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK存在緩沖區錯誤漏洞,攻擊者可利用該漏洞讀取任意文件。
CVE-2018-12648
Exempi是一個基于Adobe XMP SDK的XMP的開源實現。 Exempi 2.4.5版本中的XMPFiles/source/FormatSupport/WEBP_Support.hpp文件的‘WEBP::GetLE32’函數存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(空指針逆向引用)。
CVE-2021-36054
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。
CVE-2021-36047
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在輸入驗證錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。
CVE-2021-36052
Adobe XMP Toolkit是一個工具包。用于將 Xmp 功能集成到產品或解決方案中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在緩沖區錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。
CVE-2021-36058
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在輸入驗證錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。
CVE-2021-36045
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 存在緩沖區錯誤漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。
CVE-2021-42531
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2021.07 版本及之前版本存在緩沖區錯誤漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。
CVE-2021-36064
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻擊者可利用該漏洞觸發任意代碼執行。
CVE-2021-42529
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2021.07 版本及之前版本存在緩沖區錯誤漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。
CVE-2021-42528
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 存在代碼問題漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。
CVE-2021-36050
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 2020.1和之前版本存在安全漏洞,攻擊者可以利用此漏洞觸發任意代碼執行。
CVE-2021-40732
Adobe Xmp Toolkit是一個工具包。用于將 Xmp 功能集成到產品或解決方案中。 Adobe XMP Toolkit 2020.1 以及之前版本存在代碼問題漏洞,該漏洞源于軟件當中存在空指針解引用問題。該漏洞可能導致軟件從某些內存位置泄漏數據,并導致當前用戶的本地拒絕服務。利用此漏洞需要用戶交互,因為受害者將需要打開一個專門制作的MXF文件。
CVE-2021-36056
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在資源管理錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。
CVE-2021-42532
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe?XMP Toolkit SDK 存在代碼問題漏洞,該漏洞的存在是由于一個NULL指針解除引用錯誤。遠程攻擊者可利用該漏洞可以將專門設計的數據傳遞給應用程序,并執行拒絕服務攻擊。該漏洞允許遠程攻擊者可利用該漏洞執行拒絕服務(DoS)攻擊。
CVE-2021-36053
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。
CVE-2021-36051
Adobe?XMP Toolkit SDK是一種標簽技術,允許您將有關文件的數據(稱為元數據)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻擊者可利用該漏洞觸發應用程序拒絕服務。
2. 受影響的操作系統及軟件包
·銀河麒麟桌面操作系統V10 SP1
x86_64 架構:
exempi、libexempi8
arm64 架構:
exempi、libexempi8
mips64el 架構:
exempi、libexempi8
loongarch64 架構:
exempi、libexempi8
3. 軟件包修復版本
·銀河麒麟桌面操作系統V10 SP1
2.5.1-1kylin0.1
4. 修復方法
方法一:升級安裝
執行更新命令進行升級
$sudo apt update
$sudo apt install exempi
方法二:下載軟件包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表升級相關的組件包。
$sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3……
注:Path 指軟件包下載到本地的路徑,Package指下載的軟件包名稱,多個軟件包則以空格分開。
5. 軟件包下載地址
銀河麒麟桌面操作系統V10 SP1
x86_64軟件包下載地址
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_amd64.deb
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_amd64.deb
arm64軟件包下載地址
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_arm64.deb
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_arm64.deb
mips64el軟件包下載地址
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_mips64el.deb
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_mips64el.deb
loongarch64軟件包下載地址
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_loongarch64.deb
https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_loongarch64.deb
6. 修復驗證
使用軟件包查詢命令,查看相關的軟件包版本大于或等于修復版本則成功修復。
$sudo dpkg -l |grep Package
注:Package為軟件包包名。