安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202104-1331

公告ID:KYSA-202104-1331 公告摘要:okular安全漏洞 等級(jí):Moderate 發(fā)布日期:2021-04-08

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2018-16646 描述:在Poppler 0.68.0中,Parser::getObj()函數(shù)解析器.cc可能會(huì)通過精心編制的文件導(dǎo)致無限遞歸。遠(yuǎn)程攻擊者可以利用此漏洞進(jìn)行DoS攻擊。 ·CVE-2018-18897 描述:Poppler中發(fā)現(xiàn)了一個(gè)問題。GfxState.cc中的GfxColorSpace::setDisplayProfile中存在內(nèi)存泄漏。 ·CVE-2018-19058 描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷。Intel Wireless WiFi MVM固件驅(qū)動(dòng)程序在設(shè)備核心轉(zhuǎn)儲(chǔ)期間錯(cuò)誤處理資源清理。能夠同時(shí)觸發(fā)設(shè)備核心轉(zhuǎn)儲(chǔ)和系統(tǒng)內(nèi)存不足情況的攻擊者可以利用此漏洞使系統(tǒng)崩潰。此漏洞的最大威脅是系統(tǒng)可用性。 ·CVE-2018-19059 描述:在第3代設(shè)備初始化期間,Linux內(nèi)核中的Intel無線驅(qū)動(dòng)程序處理資源清理的方式中發(fā)現(xiàn)了一個(gè)缺陷。此漏洞允許攻擊者在設(shè)備初始化時(shí)限制對DMA一致內(nèi)存的訪問,從而使系統(tǒng)崩潰。 ·CVE-2018-19060 描述:Linux內(nèi)核5.3.9之前版本的drivers/iio/imu/adis_buffer.c中的adis_update_scan_mode()函數(shù)存在內(nèi)存泄漏,攻擊者可導(dǎo)致拒絕服務(wù)(內(nèi)存消耗),即CID-ab612b1daf41。 ·CVE-2018-19149 描述:0.70.0之前的Poppler在從Poppler_annot_file_attachment_get_attachment調(diào)用時(shí),在_Poppler_attachment_new中有一個(gè)空指針取消引用。 ·CVE-2018-20481 描述:外部參照::getEntryXRef.cc在Poppler 0.72.0中,錯(cuò)誤處理未分配的外部參照項(xiàng),當(dāng)從中的Parser::makeStream調(diào)用XRef.h中的XRefEntry::setFlag時(shí),遠(yuǎn)程攻擊者可借助特制的PDF文檔造成拒絕服務(wù)(空指針取消引用)解析器.cc. ·CVE-2018-20650 描述:Poppler 0.72.0中的一個(gè)可訪問的Object::dictLookup斷言允許攻擊者由于缺少對dict數(shù)據(jù)類型的檢查而導(dǎo)致拒絕服務(wù),如使用FileSpec類(in文件規(guī)范.cc)在PDF詳細(xì)信息中。 ·CVE-2018-20662 描述:在Poppler 0.72.0中,PDFDoc::setup InPDFDoc.cc允許攻擊者通過制作一個(gè)PDF文件來造成拒絕服務(wù)(由Object.h SIGABRT引起的應(yīng)用程序崩潰,這是由于PDFDoc::setup的錯(cuò)誤返回值造成的)。 ·CVE-2019-7310 描述:在Poppler 0.73.0中,一種基于堆的緩沖區(qū)覆蓋讀(由于XRef.cc)允許遠(yuǎn)程攻擊者通過特制的PDF文檔造成拒絕服務(wù)(應(yīng)用程序崩潰)或可能產(chǎn)生其他未指明的影響,如pdftocairo所示。 ·CVE-2019-9200 描述:位于的ImageStream::getLine()中存在基于堆的緩沖區(qū)包銷流.cc在Poppler 0.74.0中,可以(例如)通過向pdfimages二進(jìn)制文件發(fā)送一個(gè)特制的PDF文件來觸發(fā)。它允許攻擊者造成拒絕服務(wù)(分段錯(cuò)誤)或可能產(chǎn)生其他未指明的影響。 ·CVE-2019-9631 描述:Poppler 0.74.0在CairoRescaleBox.cc下采樣行框過濾函數(shù)。 2.受影響的軟件包 ·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 ·aarch64架構(gòu): okular、okular-devel、okular-libs、okular-part ·x86_64架構(gòu): okular、okular-devel、okular-libs、okular-part 3.軟件包修復(fù)版本 ·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 (aarch64、x86_64) okular-4.10.5-7.el7或以上版本 okular-devel-4.10.5-7.el7或以上版本 okular-libs-4.10.5-7.el7或以上版本 okular-part-4.10.5-7.el7或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級(jí)安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級(jí)安裝 通過軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包 列表進(jìn)行升級(jí)安裝, 命令如下: yum install Packagename 3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2018-16646:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-18897:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19058:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19059:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19060:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19149:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-20481:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-20650:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-20662:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2019-7310:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2019-9200:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2019-9631:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 okular(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-4.10.5-7.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-devel-4.10.5-7.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-libs-4.10.5-7.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-part-4.10.5-7.el7.aarch64.rpm okular(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-4.10.5-7.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-devel-4.10.5-7.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-devel-4.10.5-7.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-libs-4.10.5-7.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-libs-4.10.5-7.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-part-4.10.5-7.el7.x86_64.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202104-1330 下一篇: KYSA-202104-1332

試用

服務(wù)

動(dòng)態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件