·CVE-2019-11038
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預(yù)處理器)是PHPGroup和開放源代碼社區(qū)的共同維護(hù)的一種開源的通用計算機(jī)腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據(jù)庫及操作系統(tǒng)。GD Graphics Library是使用在其中的一個開源的用于動態(tài)創(chuàng)建圖像的庫。PHP中的GD Graphics Library 2.2.5版本的\'\'gdImageCreateFromXbm()\'\'函數(shù)存在輸入驗(yàn)證錯誤漏洞。攻擊者可利用該漏洞獲取棧中的內(nèi)容。以下產(chǎn)品及版本受到影響:PHP 7.1.30之前的7.1.x版本,7.2.19之前的7.2.x版本,7.3.6之前的7.3.x版本。
·CVE-2019-11039
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預(yù)處理器)是PHPGroup和開放源代碼社區(qū)的共同維護(hù)的一種開源的通用計算機(jī)腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據(jù)庫及操作系統(tǒng)。PHP 7.1.30之前的7.1.x版本、7.2.19之前的7.2.x版本和7.3.6之前的 7.3.x版本中的‘iconv_mime_decode_headers()’函數(shù)存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2019-11040
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預(yù)處理器)是PHPGroup和開放源代碼社區(qū)的共同維護(hù)的一種開源的通用計算機(jī)腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據(jù)庫及操作系統(tǒng)。EXIF extension是其中的一個用于讀取和編寫圖像元數(shù)據(jù)的擴(kuò)展。PHP中的EXIF擴(kuò)展存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。以下產(chǎn)品及版本受到影響:PHP 7.1.30之前的7.1.x版本,7.2.19之前的7.2.x版本,7.3.6之前的7.3.x版本。
·CVE-2020-7067
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預(yù)處理器)是PHPGroup和開放源代碼社區(qū)的共同維護(hù)的一種開源的通用計算機(jī)腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據(jù)庫及操作系統(tǒng)。PHP 7.2.30之前的7.2.x版本、7.3.17之前的7.3.x版本和7.4.5之前的7.4.x版本中的‘urldecode()’函數(shù)存在緩沖區(qū)錯誤漏洞。攻擊者可利用該漏洞獲取敏感信息。
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64架構(gòu):
debug/php-debuginfo、php、php-bcmath、php-cli、php-common、php-dba、php-dbg、php-devel、php-embedded、php-enchant、php-fpm、php-gd、php-gmp、php-help、php-intl、php-json、php-ldap、php-mbstring、php-mysqlnd、php-odbc、php-opcache、php-pdo、php-pgsql、php-process、php-recode、php-snmp、php-soap、php-tidy、php-xml、php-xmlrpc
x86_64架構(gòu):
debug/php-debuginfo、php、php-bcmath、php-cli、php-common、php-dba、php-dbg、php-devel、php-embedded、php-enchant、php-fpm、php-gd、php-gmp、php-help、php-intl、php-json、php-ldap、php-mbstring、php-mysqlnd、php-odbc、php-opcache、php-pdo、php-pgsql、php-process、php-recode、php-snmp、php-soap、php-tidy、php-xml、php-xmlrpc
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
debug/php-debuginfo-7.2.10-19.ky10
php-7.2.10-19.ky10
php-bcmath-7.2.10-19.ky10
php-cli-7.2.10-19.ky10
php-common-7.2.10-19.ky10
php-dba-7.2.10-19.ky10
php-dbg-7.2.10-19.ky10
php-devel-7.2.10-19.ky10
php-embedded-7.2.10-19.ky10
php-enchant-7.2.10-19.ky10
php-fpm-7.2.10-19.ky10
php-gd-7.2.10-19.ky10
php-gmp-7.2.10-19.ky10
php-help-7.2.10-19.ky10
php-intl-7.2.10-19.ky10
php-json-7.2.10-19.ky10
php-ldap-7.2.10-19.ky10
php-mbstring-7.2.10-19.ky10
php-mysqlnd-7.2.10-19.ky10
php-odbc-7.2.10-19.ky10
php-opcache-7.2.10-19.ky10
php-pdo-7.2.10-19.ky10
php-pgsql-7.2.10-19.ky10
php-process-7.2.10-19.ky10
php-recode-7.2.10-19.ky10
php-snmp-7.2.10-19.ky10
php-soap-7.2.10-19.ky10
php-tidy-7.2.10-19.ky10
php-xml-7.2.10-19.ky10
php-xmlrpc-7.2.10-19.ky10
方法一:配置源進(jìn)行升級安裝
1. 打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2. 配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進(jìn)行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
·CVE-2019-11038:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2019-11039:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2019-11040:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2020-7067:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
php(aarch64)軟件包下載地址:
php(x86_64)軟件包下載地址:
注:其他相關(guān)依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename