公告ID(KYSA-202208-1310)
公告ID:KYSA-202208-1310
公告摘要:ipa安全漏洞
等級:Critical
發(fā)布日期:2022-08-23
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2010-5312
描述:jQuery UI是jQuery團(tuán)隊開發(fā)的一套JavaScript函式庫,它提供抽象化、可自訂主題的GUI控件與動畫效果,并支持建構(gòu)交互式互聯(lián)網(wǎng)應(yīng)用程序。jQuery UI 1.10.0 rc1及之前版本的jquery.ui.dialog.js腳本中存在跨站腳本漏洞。遠(yuǎn)程攻擊者可借助‘title’選項利用該漏洞注入任意Web腳本或HTML。
·CVE-2012-4546
描述:Enterprise Linux是面向企業(yè)用戶的Linux操作系統(tǒng)配置錯誤,IPA服務(wù)器默認(rèn)配置中存在漏洞,該漏洞源于撤銷來自Identity Management副本的證書時,程序沒有正確更新另一個Identity Management副本,導(dǎo)致不一致的Certificate Revocation Lists (CRLs)被使用,通過撤銷的證書,遠(yuǎn)程攻擊者利用該漏洞繞過預(yù)期的訪問限制。
·CVE-2012-5484
描述:FreeIPA是一套集成的安全信息管理解決方案。該方案對Linux和Unix計算機(jī)網(wǎng)絡(luò)提供了易于管理的身份、策略和審計(IPA)套件。FreeIPA 2.x版本和3.1.2之前的3.x版本中的客戶端中存在漏洞,該漏洞源于程序沒有從服務(wù)器正確獲得Certification Authority (CA)證書。通過特制的證書,中間人攻擊者可利用該漏洞欺騙加入過程。
·CVE-2012-6662
描述:jQuery UI是jQuery團(tuán)隊開發(fā)的一套JavaScript函式庫,它提供抽象化、可自訂主題的GUI控件與動畫效果,并支持建構(gòu)交互式互聯(lián)網(wǎng)應(yīng)用程序。Tooltip是其中的一個信息提示插件。jQuery UI 1.10.0 rc1及之前版本的Tooltip窗口小部件中jquery.ui.tooltip.js腳本的默認(rèn)內(nèi)容選項存在跨站腳本漏洞。遠(yuǎn)程攻擊者可借助‘title’屬性利用該漏洞注入任意Web腳本或HTML。
·CVE-2016-5404
描述:在本機(jī)匿名樹內(nèi)部有一個節(jié)點,外部有一個節(jié)點的選擇中操作范圍時,可能會發(fā)生“釋放后使用”錯誤。這將導(dǎo)致潛在的可利用崩潰。此漏洞影響Firefox<52、Firefox ESR<45.8、Thunderbird<52和Thunderbird<45.8。
2.受影響的軟件包
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6
·x86_64架構(gòu):
ipa-admintools、ipa-client、ipa-python、ipa-server、ipa-server-selinux、ipa-server-trust-ad
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 (x86_64)
ipa-admintools-3.0.0-51.el6或以上版本
ipa-client-3.0.0-51.el6或以上版本
ipa-python-3.0.0-51.el6或以上版本
ipa-server-3.0.0-51.el6或以上版本
ipa-server-selinux-3.0.0-51.el6或以上版本
ipa-server-trust-ad-3.0.0-51.el6或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2010-5312:需要重啟 ipa 以使漏洞修復(fù)生效。
CVE-2012-4546:需要重啟 ipa 以使漏洞修復(fù)生效。
CVE-2012-5484:需要重啟 ipa 以使漏洞修復(fù)生效。
CVE-2012-6662:需要重啟 ipa 以使漏洞修復(fù)生效。
CVE-2016-5404:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6
ipa(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-admintools-3.0.0-51.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-client-3.0.0-51.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-python-3.0.0-51.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-server-3.0.0-51.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-server-selinux-3.0.0-51.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/ipa-server-trust-ad-3.0.0-51.el6.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename