安全漏洞

安全漏洞補丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補丁公告

公告ID(KYSA-202504-1041

公告ID:KYSA-202504-1041 公告摘要:podman安全漏洞 等級:重要 發(fā)布日期:2025-04-01

詳細(xì)介紹

1.修復(fù)的漏洞 ·CVE-2022-1962 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。Google Golang 1.18.4-r0之前版本存在安全漏洞,該漏洞源于攻擊者可以通過go/parser Parse導(dǎo)致Go的致命錯誤,以觸發(fā)拒絕服務(wù)。 ·CVE-2022-27649 描述:Podman是一款用于在Linux系統(tǒng)上開發(fā)、管理和運行OCI容器的引擎。Podman 存在安全漏洞,該漏洞源于受影響產(chǎn)品使用非空默認(rèn)權(quán)限錯誤地啟動了容器。 ·CVE-2022-2989 描述:如果攻擊者可以直接訪問受影響的容器,其中補充組用于設(shè)置訪問權(quán)限,并且能夠在該容器中執(zhí)行二進制代碼,則Podman容器引擎中補充組的錯誤處理可能會導(dǎo)致敏感信息泄露或可能的數(shù)據(jù)修改。 ·CVE-2022-32189 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。Google Golang 存在安全漏洞,該漏洞源于過短的編碼消息可能會導(dǎo)致 big.Float 和 big.Rat 中的 math/big 出現(xiàn)恐慌,從而導(dǎo)致拒絕服務(wù)。 ·CVE-2022-41715 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。? Google Golang 存在安全漏洞,該漏洞源于regexp/syntax限制解析正則表達式時使用的內(nèi)存。 ·CVE-2023-0778 描述:在podman中發(fā)現(xiàn)了一個使用時間(TOCTU)缺陷。此問題可能允許惡意用戶在導(dǎo)出卷時用符號鏈接替換卷中的正常文件,從而允許訪問主機文件系統(tǒng)上的任意文件。 ·CVE-2023-45290 描述:Google Go是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語言。 Google Go 存在安全漏洞,該漏洞源于允許用戶輸入大量字符,導(dǎo)致分配大量的內(nèi)存,從而可能導(dǎo)致內(nèi)存耗盡。 ·CVE-2024-24783 描述:Google Go是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語言。 Google Go 存在安全漏洞,該漏洞源于驗證包含具有未知公鑰算法的證書的證書鏈將導(dǎo)致 Certificate.Verify 出現(xiàn)恐慌。 ·CVE-2024-24785 描述:Google Go是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語言。 Google Go 存在安全漏洞。攻擊者利用該漏洞將意外內(nèi)容注入到模板中。 ·CVE-2024-24791 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。 Google Golang存在安全漏洞,該漏洞源于客戶端錯誤處理帶有Expect:100-continue標(biāo)頭的請求,可能導(dǎo)致客戶端連接處于無效狀態(tài),進而導(dǎo)致拒絕服務(wù)。 ·CVE-2024-37298 描述:在 gorilla/schema 包中發(fā)現(xiàn)了一個漏洞。對包含 []struct{...} 類型字段的結(jié)構(gòu)體調(diào)用 schema.Decoder.Decode(),可能導(dǎo)致內(nèi)存分配相關(guān)的惡意攻擊,利用稀疏切片(sparse slice)功能。對包含其他結(jié)構(gòu)體數(shù)組的結(jié)構(gòu)體調(diào)用 schema.Decoder.Decode() 可能會觸發(fā)內(nèi)存耗盡,從而導(dǎo)致拒絕服務(wù)(DoS)攻擊。 ·CVE-2024-9355 描述:Golang FIPS OpenSSL中發(fā)現(xiàn)了一個漏洞。此漏洞允許惡意用戶在FIPS模式下隨機返回緩沖區(qū)為零的未初始化緩沖區(qū)長度變量。如果攻擊者可以發(fā)送一個清零的緩沖區(qū)來代替預(yù)先計算的總和,那么在將可信的計算出的hmac總和與不可信的輸入總和進行比較時,也可能強制非相等哈希之間進行誤報匹配。也可以強制派生密鑰為全零,而不是不可預(yù)測的值。這可能會對Go TLS堆棧產(chǎn)生后續(xù)影響。 2.受影響的軟件包 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC ·aarch64架構(gòu): podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins ·x86_64架構(gòu): podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins ·銀河麒麟云底座操作系統(tǒng) V10 ·aarch64架構(gòu): podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins ·x86_64架構(gòu): podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins 3.軟件包修復(fù)版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC (aarch64、x86_64) podman-gvproxy-3.4.4-8.ky10h或以上版本 podman-help-3.4.4-8.ky10h或以上版本 podman-3.4.4-8.ky10h或以上版本 podman-remote-3.4.4-8.ky10h或以上版本 podman-plugins-3.4.4-8.ky10h或以上版本 podman-docker-3.4.4-8.ky10h或以上版本 ·銀河麒麟云底座操作系統(tǒng) V10 (aarch64、x86_64) podman-gvproxy-3.4.4-8.ky10h或以上版本 podman-help-3.4.4-8.ky10h或以上版本 podman-3.4.4-8.ky10h或以上版本 podman-remote-3.4.4-8.ky10h或以上版本 podman-plugins-3.4.4-8.ky10h或以上版本 podman-docker-3.4.4-8.ky10h或以上版本 4.修復(fù)方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC aarch64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/ 銀河麒麟云底座操作系統(tǒng) V10 aarch64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/ 2.配置完成后執(zhí)行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2022-1962:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-27649:需要重啟 podman 以使漏洞修復(fù)生效。 CVE-2022-2989:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-32189:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-41715:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-0778:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-45290:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-24783:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-24785:需要重啟 podman 以使漏洞修復(fù)生效。 CVE-2024-24791:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-37298:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2024-9355:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC podman(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-gvproxy-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-plugins-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-remote-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm podman(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-gvproxy-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-remote-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-plugins-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm ·銀河麒麟云底座操作系統(tǒng) V10 podman(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-remote-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-plugins-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-3.4.4-8.ky10h.aarch64.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-gvproxy-3.4.4-8.ky10h.aarch64.rpm podman(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-remote-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-plugins-3.4.4-8.ky10h.x86_64.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-gvproxy-3.4.4-8.ky10h.x86_64.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202504-1040 下一篇: KYSA-202504-1042

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件