詳細介紹
1.修復的漏洞
·CVE-2021-29946
描述:Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。
Mozilla Firefox 存在輸入驗證錯誤漏洞,該漏洞源于對用戶提供的輸入驗證不足。攻擊者可利用該漏洞繞過已實現(xiàn)的安全限制。以下產(chǎn)品及版本受到影響:Mozilla Thunderbird: 60.0, 60.2.1, 60.3, 60.3.0, 60.3.1, 60.3.2, 60.3.3, 60.4, 60.4.0, 60.5, 60.5.0, 60.5.1, 60.5.2, 60.5.3, 60.6.0, 60.6.1, 60.7.0, 60.7.1, 60.7.2, 60.8.0, 60.9.0, 60.9.1, 68.0, 68.1.0, 68.1.1, 68.1.2, 68.2.0, 68.2.1, 68.2.2, 68.3.0, 68.3.1, 68.4.1, 68.4.2, 68.5.0, 68.6.0, 68.7.0, 68.8.0, 68.8.1, 68.9.0, 68.10.0, 68.11.0, 68.12.0, 68.12.1, 78.0, 78.0.1, 78.1.0, 78.1.1, 78.2.0, 78.2.1, 78.2.2, 78.3.0, 78.3.1, 78.3.2, 78.3.3, 78.4.0, 78.4.1, 78.4.2, 78.4.3, 78.5.0, 78.5.1, 78.6.0, 78.6.1, 78.7.0, 78.7.1, 78.8.0, 78.8.1, 78.9.0, 78.9.1。
·CVE-2021-45960
描述:Expat是一款使用C語言編寫的快速流式XML解析器。Expat 存在安全漏洞,該漏洞源于Expat(又名libexpat)中,xmlparse.c中的storeAtts函數(shù)左移29(或更多)位可能會導致realloc錯誤行為(例如,分配的字節(jié)太少,或只釋放內(nèi)存)。
·CVE-2022-22740
描述:Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。Mozilla Firefox存在安全漏洞,該漏洞源于釋放網(wǎng)絡請求句柄時,某些網(wǎng)絡請求對象被過早釋放。這可能導致在釋放后使用,導致潛在的可利用崩潰。
·CVE-2022-25235
描述:Expat是一款使用C語言編寫的快速流式XML解析器。Expat(又名 libexpat)2.4.5 之前存在代碼注入漏洞,該漏洞源于 xmltok_impl.c 缺少某些編碼驗證,例如檢查 UTF-8 字符在特定上下文中是否有效。
·CVE-2022-34481
描述:Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。Mozilla Firefox 存在安全漏洞,該漏洞源于應用中的nsTArray_Impl::ReplaceElementsAt() 函數(shù)中,當要替換的元素數(shù)量對于容器來說太大時,可能會發(fā)生整數(shù)溢出。
·CVE-2023-23602
描述:Mozilla Firefox ESR是美國Mozilla基金會的Firefox(Web瀏覽器)的一個延長支持版本。
Mozilla Firefox ESR 存在安全漏洞。攻擊者利用該漏洞導致任意執(zhí)行代碼、信息泄露或欺騙。
·CVE-2023-29532
描述:Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。
Mozilla Firefox 112之前版本存在安全漏洞,該漏洞源于Mozilla維護服務寫鎖繞過,本地攻擊者可以通過將服務指向惡意SMB服務器上的更新文件來誘使Mozilla維護服務應用未簽名的更新文件。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統(tǒng) V10 SP3
·loongarch64架構:
mozjs78、mozjs78-devel、mozjs78-help
3.軟件包修復版本
·銀河麒麟高級服務器操作系統(tǒng) V10 SP3 (loongarch64)
mozjs78-78.4.0-9.p01.a.ky10或以上版本
mozjs78-devel-78.4.0-9.p01.a.ky10或以上版本
mozjs78-help-78.4.0-9.p01.a.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統(tǒng) V10 SP3
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統(tǒng):
CVE-2021-29946:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2021-45960:需要重啟 mozjs78 以使漏洞修復生效。
CVE-2022-22740:需要重啟 mozjs78 以使漏洞修復生效。
CVE-2022-25235:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2022-34481:需要重啟 mozjs78 以使漏洞修復生效。
CVE-2023-23602:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
CVE-2023-29532:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統(tǒng) V10 SP3
mozjs78(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mozjs78-devel-78.4.0-9.p01.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mozjs78-help-78.4.0-9.p01.a.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mozjs78-78.4.0-9.p01.a.ky10.loongarch64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename