• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202310-0022

    公告ID:KYSA-202310-0022 公告摘要:ring安全漏洞 等級:重要 發布日期:2024-05-31

    詳細介紹

    注: 1. 本公告所涉及的漏洞修復信息知識產權全部歸麒麟軟件有限公司所有,此安全漏洞補丁公告僅適用于麒麟軟件操作系統通用主線產品,定制、OEM等版本可根據需要聯系售后獲取支持。任何媒體、網站或個人轉載使用時不得進行商業性的原版原式的轉載,也不得歪曲和篡改所發布的內容。此聲明以及其修改權、更新權及最終解釋權均歸本網所有。 2. 此安全漏洞補丁公告僅適用于銀河麒麟桌面操作系統V10 SP1 2403版本,系統版本查詢工具下載鏈接: https://security-oss.kylinos.cn/Desktop/libkysdk-sysinfo.zip 1. 漏洞概述 CVE-2021-37706 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 存在數字錯誤漏洞,該漏洞源于傳入的 STUN 消息包含 ERROR-CODE 屬性,則在執行減法運算之前不會檢查標頭長度,這可能會導致整數下溢情況。 此問題會影響所有使用 STUN 的用戶。 位于受害者網絡中的惡意行為者可能會偽造并發送特制的 UDP (STUN) 消息,該消息可以在受害者的機器上遠程執行任意代碼。 CVE-2022-39244 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.13之前的版本存在安全漏洞,該漏洞源于其PJSIP解析器、PJMEDIA RTP解碼器和PJMEDIA SDP解析器受到緩沖區溢出漏洞的影響導致連接到不受信任客戶端的用戶存在風險。 CVE-2022-31031 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.12.1及之前版本存在安全漏洞,攻擊者利用該漏洞會影響在其應用程序中使用 STUN 的 PJSIP 用戶。 CVE-2021-43301 Pjsua Api是一個高級 Api。用于構建 Sip 多媒體用戶代理應用程序。 Pjsua Api 存在緩沖區錯誤漏洞。攻擊者可利用該漏洞通過控制的filename參數導致緩沖區溢出,因為它被復制到固定大小的堆棧緩沖區,而沒有任何大小驗證。 CVE-2022-23608 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 存在資源管理錯誤漏洞,該漏洞源于在2.11.1之前的版本中,在對話框集(或分叉)場景中,多個UAC對話框共享的哈希鍵可能會在其中一個對話框被銷毀時提前釋放。攻擊者可利用該漏洞導致一個對話框集在哈希表中注冊多次(使用不同的哈希鍵),從而導致未定義的行為,如對話列表沖突,最終導致無盡的循環。 CVE-2022-24793 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。2.12及之前版本中的緩沖區溢出漏洞會影響使用PJSIP DNS解析的應用程序。它不會影響使用外部解析器的PJSIP用戶。 CVE-2022-23537 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.13.1之前版本存在安全漏洞,該漏洞源于解析具有未知屬性的特制STUN消息時,可能會發生緩沖區溢出。 CVE-2021-43299 Pjsua Api是一個高級 Api。用于構建 Sip 多媒體用戶代理應用程序。 Pjsua Api 存在緩沖區錯誤漏洞。攻擊者可利用該漏洞通過控制的filename參數導致緩沖區溢出,因為它被復制到固定大小的堆棧緩沖區,而沒有任何大小驗證。 CVE-2022-24763 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP存在安全漏洞,該漏洞源于版本2.12及之前包含一個拒絕服務漏洞,會影響在應用程序中使用PJSIP XML解析的PJSIP用戶。 CVE-2022-24764 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.12及其之前版本存在安全漏洞,該漏洞源于pjmedia_sdp_print()和pjmedia_sdp_media_print()中存在基于堆棧的緩沖區溢出漏洞。 CVE-2021-43845 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.11.1及之前版本存在緩沖區錯誤漏洞,該漏洞源于如果傳入RTCP XR消息包含塊,則不會根據接收到的數據包大小檢查數據字段,可能導致越界讀取訪問。 CVE-2022-21722 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.11.1及之前版本存在安全漏洞,有多種情況下,某些傳入RTP/RTCP數據包可能會導致越界讀取訪問。此問題影響所有使用PJMEDIA并接受傳入RTP/RTCP的用戶。 CVE-2021-43804 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。在受影響的版本中,如果傳入的RTCP BYE消息包含原因的長度,則不會根據實際接收到的數據包大小檢查此聲明的長度,這可能會導致越界讀取訪問。此問題影響所有使用PJMEDIA和RTCP的用戶。惡意參與者可以發送原因長度無效的RTCP BYE消息。 CVE-2021-43300 Pjsua Api是一個高級 Api。用于構建 Sip 多媒體用戶代理應用程序。 Pjsua Api 存在緩沖區錯誤漏洞。攻擊者可利用該漏洞通過控制的filename參數導致緩沖區溢出,因為它被復制到固定大小的堆棧緩沖區,而沒有任何大小驗證。 CVE-2021-43303 Pjsua Api是一個高級 Api。用于構建 Sip 多媒體用戶代理應用程序。 PJSUA API 存在安全漏洞,攻擊者可利用該漏洞通過控制的buffer參數導致緩沖區溢出。 CVE-2022-21723 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.11.1及之前版本存在緩沖區錯誤漏洞,解析包含格式錯誤的多部分的傳入SIP消息可能會導致越界讀取訪問。此問題影響所有接受SIP multipart的PJSIP用戶。 CVE-2022-23547 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP存在安全漏洞,該漏洞源于其解析STUN消息時可能覆蓋緩沖區。 CVE-2023-27585 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.13及之前版本存在安全漏洞,該漏洞源于存在緩沖區溢出漏洞。 CVE-2021-43302 Pjsua Api是一個高級 Api。用于構建 Sip 多媒體用戶代理應用程序。 Pjsua Api 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞通過控制的filename參數導致越界讀取信息。 CVE-2022-24754 PJSIP是一個免費和開源的多媒體通信庫,用C語言編寫,實現基于標準的協議,如SIP, SDP, RTP, STUN, TURN,和ICE。 2.12及之前版本中的緩沖區溢出漏洞會影響使用PJSIP DNS解析的應用程序。它不會影響使用外部解析器的PJSIP用戶。 2. 受影響的操作系統及軟件包 ·銀河麒麟桌面操作系統V10 SP1 2403 x86_64 架構: jami-daemon、jami、ring-daemon、ring arm64 架構: jami-daemon、jami、ring-daemon、ring mips64el 架構: jami-daemon、jami、ring-daemon、ring 3. 軟件包修復版本 ·銀河麒麟桌面操作系統V10 SP1 2403 20190215.1.f152c98~ds1-1+deb10u2build0.20.04.1 4. 修復方法 方法一:升級安裝 執行更新命令進行升級 $sudo apt update $sudo apt install jami $sudo apt install jami-daemon $sudo apt install ring $sudo apt install ring-daemon 方法二:下載軟件包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表升級相關的組件包。 $sudo apt-get install /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指軟件包下載到本地的路徑,Package指下載的軟件包名稱,多個軟件包則以空格分開。 5. 軟件包下載地址 銀河麒麟桌面操作系統V10 SP1 2403 x86_64軟件包下載地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_amd64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_amd64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb arm64軟件包下載地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_arm64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_arm64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb mips64el軟件包下載地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_mips64el.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_mips64el.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb 注:軟件包僅適用于銀河麒麟桌面操作系統V10 SP1 2403版本。 6. 修復驗證 使用軟件包查詢命令,查看相關的軟件包版本大于或等于修復版本則成功修復。 $sudo dpkg -l |grep Package 注:Package為軟件包包名。
    上一篇: KYSA-202310-0021 下一篇: KYSA-202310-0026

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频