安全漏洞

安全漏洞補丁公告

當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

公告ID(KYSA-202208-1146

公告ID:KYSA-202208-1146 公告摘要:libxml2安全漏洞 安等級:Moderate 發(fā)布日期:2022/8/15

詳細介紹

1.修復的CVE ·CVE-2015-1819 描述:Libxml是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。xmlreader是其中的一個用于讀取XML的組件。libxml的xmlreader組件中存在安全漏洞。遠程攻擊者可借助特制的XML數(shù)據利用該漏洞造成拒絕服務(內存消耗)。 ·CVE-2015-5312 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.3之前版本的parser.c文件中的‘xmlStringLenDecodeEntities’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確限制實體擴展。攻擊者可借助特制的XML數(shù)據利用該漏洞造成拒絕服務(CPU資源消耗)。 ·CVE-2015-7497 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。Libxml2 2.9.3之前版本的dict.c文件中的‘xmlDictComputeFastQKey’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2015-7498 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。Libxml2 2.9.3之前版本的parser.c文件中的‘xmlParseXmlDecl’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞造成拒絕服務。 ·CVE-2015-7499 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.3之前版本的parser.c文件中的‘xmlParseXmlDecl’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞獲取敏感的進程內存信息。 ·CVE-2015-7500 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.3之前版本的parser.c文件中的‘xmlParseMisc’函數(shù)存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(越邊界堆讀取)。 ·CVE-2015-7941 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。Libxml2 2.9.2版本中存在安全漏洞,該漏洞源于程序沒有正確停止解析無效的輸入。攻擊者可借助parser.c文件中的‘xmlParseEntityDecl’或‘xmlParseConditionalSections’函數(shù)的特制的XML數(shù)據,利用該漏洞造成拒絕服務(越邊界讀取和Libxml2崩潰)。 ·CVE-2015-7942 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。Libxml2的parser.c文件中的‘xmlParseConditionalSections’函數(shù)中存在安全漏洞,該漏洞源于程序停止解析無效輸入時沒有正確跳過中間實體。攻擊者可借助特制的XML數(shù)據利用該漏洞造成拒絕服務(越邊界讀取和崩潰)。 ·CVE-2015-8241 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.2版本的‘xmlNextChar’函數(shù)中存在安全漏洞,該漏洞源于程序沒有正確檢查狀態(tài)。攻擊者可借助特制的XML數(shù)據利用該漏洞造成拒絕服務(基于堆的緩沖區(qū)越邊界讀取和應用程序崩潰),或獲取敏感信息。 ·CVE-2015-8242 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.3之前版本的HTML解析器中的push接口的SAX2.c文件中的‘xmlSAX2TextNode’函數(shù)存在安全漏洞。攻擊者可借助特制的XML數(shù)據利用該漏洞造成拒絕服務(基于棧的緩沖區(qū)越邊界讀取和應用程序崩潰),或獲取敏感信息。 ·CVE-2015-8317 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.3之前版本的parser.c文件中的‘xmlParseXMLDecl’函數(shù)存在安全漏洞。攻擊者可借助XML數(shù)據中未終止的編碼值和未完成的XML聲明利用該漏洞獲取敏感信息。 ·CVE-2015-8710 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。Libxml2的HTMLparser.c文件中的‘htmlParseComment’函數(shù)存在安全漏洞。攻擊者可借助打開的HTML評論利用該漏洞獲取敏感信息,造成拒絕服務(越邊界堆內存訪問和應用程序崩潰)。 ·CVE-2016-1833 描述:Apple iOS、watchOS、OS X El Capitan和tvOS都是美國蘋果(Apple)公司的產品。Apple iOS是為移動設備所開發(fā)的一套操作系統(tǒng);watchOS是一套智能手表操作系統(tǒng);OS X El Capitan是為Mac計算機所開發(fā)的一套專用操作系統(tǒng);tvOS是一套智能電視操作系統(tǒng)。Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。Apple iOS 9.3.2之前版本、watchOS 2.2.1之前版本、OS X El Capitan 10.11.5之前版本和tvOS 9.2.1之前版本的libxml2中存在安全漏洞。遠程攻擊者可借助特制的XML利用該漏洞造成拒絕服務(內存損壞)或執(zhí)行任意代碼。 ·CVE-2016-3627 描述:Libxml2是GNOME項目組所研發(fā)的一個基于C語言的用來解析XML文檔的函數(shù)庫,它支持多種編碼格式、Xpath解析、Well-formed和valid驗證等。libxml2 2.9.3及之前版本的tree.c文件中的‘xmlStringGetNodeList’函數(shù)存在安全漏洞。當程序工作在恢復模式時,攻擊者可借助特制的XML文檔利用該漏洞造成拒絕服務(無限遞歸,棧損壞和應用程序崩潰)。 ·CVE-2020-7595 描述:libxml2是開源的一個用來解析XML文檔的函數(shù)庫。它用C語言寫成,并且能為多種語言所調用,例如C語言,C++,XSH。libxml2 2.9.10版本中的parser.c文件的xmlStringLenDecodeEntities存在安全漏洞。攻擊者可利用該漏洞造成無限循環(huán)。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統(tǒng) V7 aarch64架構: libxml2、libxml2-devel、libxml2-python、libxml2-static x86_64架構: libxml2、libxml2-devel、libxml2-python、libxml2-static 3.軟件包修復版本 ·中標麒麟高級服務器操作系統(tǒng) V7 libxml2-2.9.1-6.el7_2.3 libxml2-devel-2.9.1-6.el7_2.3 libxml2-python-2.9.1-6.el7_2.3 libxml2-static-2.9.1-6.el7_2.3 4.修復方法 方法一:配置源進行升級安裝 220.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統(tǒng) V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/ 221.配置完成后執(zhí)行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝,命令如下: yum install Packagename 222.升級完成后是否需要重啟服務或操作系統(tǒng): ·CVE-2015-1819:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-5312:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-7497:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-7498:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-7499:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-7500:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-7941:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-7942:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-8241:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-8242:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-8317:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2015-8710:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2016-1833:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2016-3627:需要重啟 libxml2 以使漏洞修復生效。 ·CVE-2020-7595:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統(tǒng) V7 libxml2(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/libxml2-2.9.1-6.el7_2.3.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/libxml2-devel-2.9.1-6.el7_2.3.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/libxml2-python-2.9.1-6.el7_2.3.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/libxml2-static-2.9.1-6.el7_2.3.aarch64.rpm libxml2(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-2.9.1-6.el7_2.3.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-2.9.1-6.el7_2.3.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-devel-2.9.1-6.el7_2.3.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-devel-2.9.1-6.el7_2.3.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-python-2.9.1-6.el7_2.3.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-python-2.9.1-6.el7_2.3.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-static-2.9.1-6.el7_2.3.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/libxml2-static-2.9.1-6.el7_2.3.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202208-1148 下一篇: KYSA-202208-1141

試用

服務

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件