安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁(yè)  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202303-1081

公告ID:KYSA-202303-1081 公告摘要:glib2安全漏洞 等級(jí):Important 發(fā)布日期:2023-03-21

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2022-22624 描述:Apple iOS和Apple iPadOS都是美國(guó)蘋(píng)果(Apple)公司的產(chǎn)品。Apple iOS是一套為移動(dòng)設(shè)備所開(kāi)發(fā)的操作系統(tǒng)。Apple iPadOS是一套用于iPad平板電腦的操作系統(tǒng)。Apple iOS 15.4 和 iPadOS 15.4 之前的 WebKit 存在資源管理錯(cuò)誤漏洞,該漏洞源于處理惡意制作的 Web 內(nèi)容可能會(huì)導(dǎo)致任意代碼執(zhí)行。以下產(chǎn)品和版本受到影響:iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)。 ·CVE-2022-22628 描述:Apple iOS和Apple iPadOS都是美國(guó)蘋(píng)果(Apple)公司的產(chǎn)品。Apple iOS是一套為移動(dòng)設(shè)備所開(kāi)發(fā)的操作系統(tǒng)。Apple iPadOS是一套用于iPad平板電腦的操作系統(tǒng)。Apple iOS 15.4 和 iPadOS 15.4 之前的 WebKit 存在資源管理錯(cuò)誤漏洞,該漏洞源于處理惡意制作的 Web 內(nèi)容可能會(huì)導(dǎo)致任意代碼執(zhí)行。以下產(chǎn)品和版本受到影響:iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)。 ·CVE-2022-22629 描述:Apple iOS和Apple iPadOS都是美國(guó)蘋(píng)果(Apple)公司的產(chǎn)品。Apple iOS是一套為移動(dòng)設(shè)備所開(kāi)發(fā)的操作系統(tǒng)。Apple iPadOS是一套用于iPad平板電腦的操作系統(tǒng)。Apple iOS 15.4 和 iPadOS 15.4 之前的 WebKit 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于處理惡意制作的 Web 內(nèi)容可能會(huì)導(dǎo)致任意代碼執(zhí)行。以下產(chǎn)品和版本受到影響:iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)。 ·CVE-2022-22662 描述:Apple iOS和Apple iPadOS都是美國(guó)蘋(píng)果(Apple)公司的產(chǎn)品。Apple iOS是一套為移動(dòng)設(shè)備所開(kāi)發(fā)的操作系統(tǒng)。Apple iPadOS是一套用于iPad平板電腦的操作系統(tǒng)。Apple iOS 和 iPadOS WebKit存在信息泄露漏洞,該漏洞源于處理惡意制作的網(wǎng)頁(yè)內(nèi)容可能會(huì)泄露敏感的用戶(hù)信息。以下機(jī)型將會(huì)受到影響:iPhone 6s 及更新機(jī)型、iPad Pro(所有型號(hào))、iPad Air 2 及更新機(jī)型、iPad 第 5 代及更新機(jī)型、iPad mini 4 及更新機(jī)型和 iPod touch(第 7 代)。 ·CVE-2022-26700 描述:Apple tvOS是美國(guó)蘋(píng)果(Apple)公司的一套智能電視操作系統(tǒng)。tvOS 15.0 19J346 - 15.4.1 19L452 版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于在 WebKit 中處理 HTML 內(nèi)容時(shí)出現(xiàn)邊界錯(cuò)誤。遠(yuǎn)程攻擊者利用該漏洞可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 ·CVE-2022-26709 描述:Apple tvOS是美國(guó)蘋(píng)果(Apple)公司的一套智能電視操作系統(tǒng)。Apple tvOS 15.0 19J346 - 15.4.1 19L452 版本存在資源管理錯(cuò)誤漏洞,該漏洞源于在 WebKit 中處理 HTML 內(nèi)容時(shí)出現(xiàn)釋放后使用錯(cuò)誤。遠(yuǎn)程攻擊者利用該漏洞可破壞易受攻擊的系統(tǒng)。 ·CVE-2022-26710 描述:Apple tvOS是美國(guó)蘋(píng)果(Apple)公司的一套智能電視操作系統(tǒng)。Apple tvOS 15.0 19J346 - 15.4.1 19L452 版本存在資源管理錯(cuò)誤漏洞,該漏洞源于在 WebKit 中處理 HTML 內(nèi)容時(shí)出現(xiàn)釋放后使用錯(cuò)誤。遠(yuǎn)程攻擊者利用該漏洞可破壞易受攻擊的系統(tǒng)。 ·CVE-2022-26716 描述:WebKit是一個(gè)快速、開(kāi)源的 網(wǎng)絡(luò)瀏覽器引擎。Apple WebKit 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于WebKit處理HTML內(nèi)容時(shí)存在邊界錯(cuò)誤。 遠(yuǎn)程攻擊者可以誘導(dǎo)受害者訪問(wèn)一個(gè)特別制作的網(wǎng)站,觸發(fā)內(nèi)存損壞,并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。以下產(chǎn)品及版本受到影響:Apple TV 4K, Apple TV 4K (2nd generation), 和 Apple TV HD。 ·CVE-2022-26717 描述:WebKit是一個(gè)快速、開(kāi)源的 網(wǎng)絡(luò)瀏覽器引擎。Apple WebKit 存在資源管理錯(cuò)誤漏洞,該漏洞源于WebKit在處理HTML內(nèi)容時(shí)存在釋放后重用錯(cuò)誤。遠(yuǎn)程攻擊者可以誘導(dǎo)受害者訪問(wèn)一個(gè)特別制作的網(wǎng)站,觸發(fā)內(nèi)存損壞和執(zhí)行系統(tǒng)上的任意代碼。以下產(chǎn)品及版本受到影響:Apple TV 4K, Apple TV 4K (2nd generation), and Apple TV HD。 ·CVE-2022-26719 描述:WebKit是一個(gè)快速、開(kāi)源的 網(wǎng)絡(luò)瀏覽器引擎。Apple WebKit 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于WebKit處理HTML內(nèi)容時(shí)存在邊界錯(cuò)誤。 遠(yuǎn)程攻擊者可以誘導(dǎo)受害者訪問(wèn)一個(gè)特別制作的網(wǎng)站,觸發(fā)內(nèi)存損壞,并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。以下產(chǎn)品及版本受到影響:Apple TV 4K, Apple TV 4K (2nd generation), 和 Apple TV HD。 ·CVE-2022-30293 描述:WebKitGTK是KDE、蘋(píng)果(Apple)、谷歌(Google)等公司共同開(kāi)發(fā)的一套開(kāi)源的Web瀏覽器引擎。WebKitGTK 2.36.0版本及之前版本存在安全漏洞,該漏洞源于WebCore/platform/graphics/texmap/TextureMapperLayer.cpp中的WebCore::TextureMapperLayer::setContentsLayer存在基于堆的緩沖區(qū)溢出。 2.受影響的軟件包 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng)(兼容版) V10 ·aarch64架構(gòu): glib2、glib2-devel、glib2-doc、glib2-fam、glib2-static、glib2-tests ·x86_64架構(gòu): glib2、glib2-devel、glib2-doc、glib2-fam、glib2-static、glib2-tests 3.軟件包修復(fù)版本 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng)(兼容版) V10 (aarch64、x86_64) glib2-2.56.4-159.el8或以上版本 glib2-devel-2.56.4-159.el8或以上版本 glib2-doc-2.56.4-159.el8或以上版本 glib2-fam-2.56.4-159.el8或以上版本 glib2-static-2.56.4-159.el8或以上版本 glib2-tests-2.56.4-159.el8或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級(jí)安裝 1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。 倉(cāng)庫(kù)源地址: 銀河麒麟高級(jí)服務(wù)器操作系統(tǒng)(兼容版) V10 aarch64:https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級(jí)安裝 通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包 列表進(jìn)行升級(jí)安裝, 命令如下: yum install Packagename 3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2022-22624:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-22628:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-22629:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-22662:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-26700:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-26709:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-26710:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-26716:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-26717:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-26719:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-30293:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng)(兼容版) V10 glib2(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/aarch64/Packages/glib2-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/aarch64/Packages/glib2-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/Packages/glib2-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/aarch64/Packages/glib2-devel-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/aarch64/Packages/glib2-devel-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/Packages/glib2-devel-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/aarch64/Packages/glib2-doc-2.56.4-159.el8.noarch.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/aarch64/Packages/glib2-doc-2.56.4-159.el8.noarch.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/Packages/glib2-doc-2.56.4-159.el8.noarch.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/aarch64/Packages/glib2-fam-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/aarch64/Packages/glib2-fam-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/Packages/glib2-fam-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/aarch64/Packages/glib2-static-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/aarch64/Packages/glib2-static-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/Packages/glib2-static-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/aarch64/Packages/glib2-tests-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/aarch64/Packages/glib2-tests-2.56.4-159.el8.aarch64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/aarch64/Packages/glib2-tests-2.56.4-159.el8.aarch64.rpm glib2(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-devel-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-devel-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-devel-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-devel-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-devel-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-devel-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-doc-2.56.4-159.el8.noarch.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-doc-2.56.4-159.el8.noarch.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-doc-2.56.4-159.el8.noarch.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-fam-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-fam-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-fam-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-static-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-static-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-static-2.56.4-159.el8.i686.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-static-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-static-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-static-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/AppStream-updates/x86_64/Packages/glib2-tests-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/BaseOS-updates/x86_64/Packages/glib2-tests-2.56.4-159.el8.x86_64.rpm https://update.cs2c.com.cn/NS/V10/8U2/os/adv/lic/PowerTools-updates/x86_64/Packages/glib2-tests-2.56.4-159.el8.x86_64.rpm 注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202303-1054 下一篇: KYSA-202303-1088

試用

服務(wù)

動(dòng)態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件