安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁(yè)  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202503-1084

公告ID:KYSA-202503-1084 公告摘要:shim安全漏洞 等級(jí):重要 發(fā)布日期:2025-03-14

詳細(xì)介紹

1.修復(fù)的漏洞 ·CVE-2023-0464 描述:在處理證書(shū)policy校驗(yàn)的時(shí)候未做限制,導(dǎo)致遇到惡意證書(shū)鏈時(shí),無(wú)法識(shí)別。攻擊者可以通過(guò)創(chuàng)建惡意證書(shū)鏈來(lái)利用此漏洞,從而觸發(fā)計(jì)算資源的大量消耗,對(duì)系統(tǒng)進(jìn)行拒絕服務(wù)(DOS)攻擊。 ·CVE-2023-40549 描述:由于在加載PE二進(jìn)制文件期間缺乏適當(dāng)?shù)倪吔珧?yàn)證,在Shim中發(fā)現(xiàn)了一個(gè)越界讀取缺陷。此漏洞使攻擊者能夠加載精心編制的PE二進(jìn)制文件,從而觸發(fā)問(wèn)題并使Shim崩潰,從而導(dǎo)致拒絕服務(wù) ·CVE-2018-0737 描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2b版本至1.0.2o版本中的RSA Key生成算法存在加密問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。 ·CVE-2023-40548 描述:Shim 存在安全漏洞。攻擊者利用該漏洞會(huì)導(dǎo)致內(nèi)存損壞,并可能導(dǎo)致啟動(dòng)階段崩潰或數(shù)據(jù)完整性問(wèn)題。 ·CVE-2023-40546 描述:shim中存在安全漏洞。在部分arm機(jī)器上,觸發(fā)shim異常場(chǎng)景,無(wú)法設(shè)置變量時(shí),LogError會(huì)傳入一個(gè)與格式字符串不匹配的額外參數(shù),從而導(dǎo)致mmaa64(x64).efi功能異常。 ·CVE-2023-40551 描述:在Shim中的MZ二進(jìn)制格式中發(fā)現(xiàn)一個(gè)缺陷??赡軙?huì)發(fā)生越界讀取,導(dǎo)致系統(tǒng)啟動(dòng)階段崩潰或敏感數(shù)據(jù)可能暴露。 ·CVE-2023-2650 描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于處理一些特制的ASN.1對(duì)象標(biāo)識(shí)符可能非常慢,這可能會(huì)導(dǎo)致拒絕服務(wù)。 ·CVE-2023-3446 描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于檢查DH密鑰或參數(shù)花費(fèi)過(guò)多時(shí)間,可能會(huì)導(dǎo)致拒絕服務(wù)。受影響的產(chǎn)品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。 ·CVE-2023-40547 描述:在Shim中發(fā)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞。在解析HTTP響應(yīng)時(shí),Shim引導(dǎo)支持信任攻擊者控制的值。此漏洞使攻擊者能夠處理特定的惡意HTTP請(qǐng)求,從而導(dǎo)致完全受控的越界寫入原語(yǔ)和完全的系統(tǒng)危害。 ·CVE-2021-23840 描述:在輸入長(zhǎng)度接近平臺(tái)上整數(shù)的最大允許長(zhǎng)度的某些情況下,對(duì)EVP_CipherUpdate、EVP_EncryptUpdate和EVP_DecryptUpdate的調(diào)用可能會(huì)使輸出長(zhǎng)度參數(shù)溢出。在這種情況下,函數(shù)調(diào)用的返回值將為1(表示成功),但輸出長(zhǎng)度值將為負(fù)。這可能會(huì)導(dǎo)致應(yīng)用程序行為不正確或崩潰。 ·CVE-2023-0465 描述:openssl會(huì)忽略有問(wèn)題的葉子證書(shū)中的policy校驗(yàn)。惡意的CA可以使用它故意頒發(fā)無(wú)效的證書(shū),以便規(guī)避檢查證書(shū)的policy。應(yīng)用程序在驗(yàn)證證書(shū)時(shí)使用非默認(rèn)選項(xiàng)的時(shí)候,可能容易受到惡意CA的攻擊,以規(guī)避某些檢查,導(dǎo)致證書(shū)無(wú)法被正確校驗(yàn) ·CVE-2024-0727 描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于NULL指針取消引用。 ·CVE-2023-5678 描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于使用函數(shù)DH_generate_key()生成 X9.42 DH密鑰時(shí)存在安全漏洞。 ·CVE-2023-3817 描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于使用DH_check()等函數(shù)來(lái)檢查DH參數(shù)時(shí)會(huì)花費(fèi)較長(zhǎng)時(shí)間,從而導(dǎo)致拒絕服務(wù)(DoS)。受影響的產(chǎn)品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。 ·CVE-2023-40550 描述:Shim在嘗試驗(yàn)證SBAT信息時(shí)發(fā)現(xiàn)了一個(gè)越界讀取缺陷。此問(wèn)題可能會(huì)在系統(tǒng)啟動(dòng)階段暴露敏感數(shù)據(jù)。 2.受影響的軟件包 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 ·loongarch64架構(gòu): shim 3.軟件包修復(fù)版本 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 (loongarch64) shim-15.6-9.p12.a.ky10或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級(jí)安裝 1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。 倉(cāng)庫(kù)源地址: 銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級(jí)安裝 通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包 列表進(jìn)行升級(jí)安裝, 命令如下: yum install Packagename 3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2023-0464:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-40549:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2018-0737:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-40548:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-40546:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2023-40551:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2023-2650:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-3446:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-40547:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 CVE-2021-23840:需要重啟 shim 以使漏洞修復(fù)生效。 CVE-2023-0465:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-0727:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-5678:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-3817:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-40550:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 shim(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/shim-15.6-9.p12.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/shim-15.6-9.p12.a.ky10.loongarch64.rpm 注:其他相關(guān)依賴包請(qǐng)到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202503-1083 下一篇: KYSA-202503-1085

試用

服務(wù)

動(dòng)態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件