1. 修復的CVE信息:
CVE-2020-25681
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 Dnsmasq 存在緩沖區(qū)錯誤漏洞,該漏洞源于dnsmasq中的基于堆的緩沖區(qū)溢出,在未經(jīng)請求的DNS響應中使用DNSSEC數(shù)據(jù)驗證rrset之前,對rrset進行排序。
CVE-2020-25682
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 Dnsmasq 存在緩沖區(qū)錯誤漏洞,該漏洞源于在用DNSSEC數(shù)據(jù)驗證DNS包之前,dnsmasq從DNS包中提取名稱的方式存在緩沖區(qū)溢出漏洞。
CVE-2020-25683
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 dnsmasq 2.83版本之前存在安全漏洞,攻擊者可以利用該漏洞使目標服務崩潰。
CVE-2020-25684
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 dnsmasq 2.83版本之前存在安全漏洞,攻擊者可以利用該漏洞執(zhí)行DNS緩存中毒攻擊。
CVE-2020-25685
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 Dnsmasq 存在安全漏洞,該漏洞源于在沒有dnnssec的情況下編譯時使用弱哈希算法(CRC32)來驗證DNS響應。
CVE-2020-25686
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 Dnsmasq 存在安全特征問題漏洞,該漏洞源于不會檢查現(xiàn)有的同名待處理請求,并轉(zhuǎn)發(fā)一個新的請求,從而允許攻擊者執(zhí)行一個“生日攻擊”場景來偽造應答,并可能破壞DNS緩存。
CVE-2020-25687
描述:Dnsmasq是一款使用C語言編寫的輕量級DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務器。 Dnsmasq 存在緩沖區(qū)錯誤漏洞,該漏洞源于sort rrset子例程中的基于堆的緩沖區(qū)溢出,該子例程在啟用DNSSEC時并在驗證接收到的DNS條目之前發(fā)生。
2. 受影響的操作系統(tǒng):
銀河麒麟高級服務器操作系統(tǒng)V10SP1
3. 修復版本
dnsmasq-2.82-4
4. 受影響的軟件包
銀河麒麟高級服務器操作系統(tǒng)V10SP1
x86_64:
dnsmasq-2.82-4.ky10.x86_64.rpm
dnsmasq-help-2.82-4.ky10.x86_64.rpm
aarch64:
dnsmasq-2.82-4.ky10.aarch64.rpm
dnsmasq-help-2.82-4.ky10.aarch64.rpm
mips64el:
dnsmasq-2.82-4.ky10.mips64el.rpm
dnsmasq-help-2.82-4.ky10.mips64el.rpm
5.修復方法
方法一:配置源進行升級安裝
1)打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
銀河麒麟高級服務器操作系統(tǒng)V10SP1,倉庫源地址:
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1/os/adv/lic/updates/aarch64/
x86_64: http://update.cs2c.com.cn:8080/NS/V10/V10SP1/os/adv/lic/updates/x86_64/
mips64el: http://update.cs2c.com.cn:8080/NS/V10/V10SP1/os/adv/lic/updates/mips64el/
2)配置完成后執(zhí)行更新命令進行升級,命令如下:yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進行升級安裝,命令如下:rpm -Uvh Packagelists
6. 軟件包下載地址
銀河麒麟高級服務器操作系統(tǒng)V10SP1
dnsmasq X86_64軟件包下載地址:
dnsmasq aarch64軟件包下載地址:
dnsmasq mips64el軟件包下載地址: