·CVE-2019-12293
描述:Poppler是一個用于生成PDF的C++類庫,該庫是從Xpdf(PDF閱讀器)繼承而來。Poppler 0.76.1及之前版本中的JPEG2000Stream.cc文件的‘JPXStream::init’函數(shù)存在越界讀取漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2020-27778
描述:Poppler是一個用于生成PDF的C++類庫,該庫是從Xpdf(PDF閱讀器)繼承而來。poppler 存在緩沖區(qū)錯誤漏洞,該漏洞源于沒有正確地處理某些文件。如果用戶或自動化系統(tǒng)被誘騙打開精心制作的PDF文件,攻擊者可利用該漏洞可能會導(dǎo)致拒絕服務(wù)。
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
loongarch64架構(gòu):
poppler、poppler-cpp、poppler-cpp-devel、poppler-devel、poppler-glib、poppler-glib-devel、poppler-glib-doc、poppler-help、poppler-qt、poppler-qt-devel、poppler-qt5、poppler-qt5-devel
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
poppler-0.67.0-7.a.ky10
poppler-cpp-0.67.0-7.a.ky10
poppler-cpp-devel-0.67.0-7.a.ky10
poppler-devel-0.67.0-7.a.ky10
poppler-glib-0.67.0-7.a.ky10
poppler-glib-devel-0.67.0-7.a.ky10
poppler-glib-doc-0.67.0-7.a.ky10
poppler-help-0.67.0-7.a.ky10
poppler-qt-0.67.0-7.a.ky10
poppler-qt-devel-0.67.0-7.a.ky10
poppler-qt5-0.67.0-7.a.ky10
poppler-qt5-devel-0.67.0-7.a.ky10
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/
2. 配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
·CVE-2019-12293:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·CVE-2020-27778:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
poppler(loongarch64)軟件包下載地址:
注:其他相關(guān)依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename