安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202208-1310

公告ID:KYSA-202208-1310 公告摘要:ipa安全漏洞 等級:Critical 發(fā)布日期:2022-08-23

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2010-5312 描述:jQuery UI是jQuery團(tuán)隊開發(fā)的一套JavaScript函式庫,它提供抽象化、可自訂主題的GUI控件與動畫效果,并支持建構(gòu)交互式互聯(lián)網(wǎng)應(yīng)用程序。jQuery UI 1.10.0 rc1及之前版本的jquery.ui.dialog.js腳本中存在跨站腳本漏洞。遠(yuǎn)程攻擊者可借助‘title’選項利用該漏洞注入任意Web腳本或HTML。 ·CVE-2012-4546 描述:Enterprise Linux是面向企業(yè)用戶的Linux操作系統(tǒng)配置錯誤,IPA服務(wù)器默認(rèn)配置中存在漏洞,該漏洞源于撤銷來自Identity Management副本的證書時,程序沒有正確更新另一個Identity Management副本,導(dǎo)致不一致的Certificate Revocation Lists (CRLs)被使用,通過撤銷的證書,遠(yuǎn)程攻擊者利用該漏洞繞過預(yù)期的訪問限制。 ·CVE-2012-5484 描述:FreeIPA是一套集成的安全信息管理解決方案。該方案對Linux和Unix計算機(jī)網(wǎng)絡(luò)提供了易于管理的身份、策略和審計(IPA)套件。FreeIPA 2.x版本和3.1.2之前的3.x版本中的客戶端中存在漏洞,該漏洞源于程序沒有從服務(wù)器正確獲得Certification Authority (CA)證書。通過特制的證書,中間人攻擊者可利用該漏洞欺騙加入過程。 ·CVE-2012-6662 描述:jQuery UI是jQuery團(tuán)隊開發(fā)的一套JavaScript函式庫,它提供抽象化、可自訂主題的GUI控件與動畫效果,并支持建構(gòu)交互式互聯(lián)網(wǎng)應(yīng)用程序。Tooltip是其中的一個信息提示插件。jQuery UI 1.10.0 rc1及之前版本的Tooltip窗口小部件中jquery.ui.tooltip.js腳本的默認(rèn)內(nèi)容選項存在跨站腳本漏洞。遠(yuǎn)程攻擊者可借助‘title’屬性利用該漏洞注入任意Web腳本或HTML。 ·CVE-2016-5404 描述:在本機(jī)匿名樹內(nèi)部有一個節(jié)點,外部有一個節(jié)點的選擇中操作范圍時,可能會發(fā)生“釋放后使用”錯誤。這將導(dǎo)致潛在的可利用崩潰。此漏洞影響Firefox<52、Firefox ESR<45.8、Thunderbird<52和Thunderbird<45.8。 2.受影響的軟件包 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 ·x86_64架構(gòu): ipa-admintools、ipa-client、ipa-python、ipa-server、ipa-server-selinux、ipa-server-trust-ad 3.軟件包修復(fù)版本 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 (x86_64) ipa-admintools-3.0.0-51.el6或以上版本 ipa-client-3.0.0-51.el6或以上版本 ipa-python-3.0.0-51.el6或以上版本 ipa-server-3.0.0-51.el6或以上版本 ipa-server-selinux-3.0.0-51.el6或以上版本 ipa-server-trust-ad-3.0.0-51.el6或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進(jìn)行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2010-5312:需要重啟 ipa 以使漏洞修復(fù)生效。 CVE-2012-4546:需要重啟 ipa 以使漏洞修復(fù)生效。 CVE-2012-5484:需要重啟 ipa 以使漏洞修復(fù)生效。 CVE-2012-6662:需要重啟 ipa 以使漏洞修復(fù)生效。 CVE-2016-5404:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 ipa(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-admintools-3.0.0-51.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-client-3.0.0-51.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-python-3.0.0-51.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-server-3.0.0-51.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-server-selinux-3.0.0-51.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-server-trust-ad-3.0.0-51.el6.x86_64.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202208-1302 下一篇: KYSA-202208-1311

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件