1. 修復(fù)的CVE信息
CVE-2020-27823
描述:OpenJPEG的編碼器中發(fā)現(xiàn)了一個缺陷。此漏洞允許攻擊者將x,y偏移量輸入傳遞給OpenJPEG,以便在編碼過程中使用。此漏洞的最大威脅是機密性、完整性以及系統(tǒng)可用性。
CVE-2020-27824
描述:opj_dwt_calc_explicit_stepsizes()函數(shù)中的OpenJPEG編碼器中發(fā)現(xiàn)了一個缺陷。此漏洞允許攻擊者向分解級別提供精心編制的輸入,從而導(dǎo)致緩沖區(qū)溢出。此漏洞的最大威脅是系統(tǒng)可用性。
CVE-2020-6851
描述:OpenJPEG 2中的opj_t1_clbl_解碼_處理器中發(fā)現(xiàn)了基于堆的緩沖區(qū)溢出漏洞。此漏洞的最大威脅是數(shù)據(jù)機密性、完整性以及系統(tǒng)可用性。在libopenjp2.so的opj_t1_clbl_decode_處理器中的openjpeg中發(fā)現(xiàn)了一個基于堆的緩沖區(qū)溢出漏洞。此漏洞影響2.3.1版本,對文件機密性和完整性以及系統(tǒng)可用性的最大威脅。
CVE-2020-8112
描述:OpenJPEG 2中的opj_t1_clbl_解碼_處理器中發(fā)現(xiàn)了基于堆的緩沖區(qū)溢出漏洞。此漏洞的最大威脅是數(shù)據(jù)機密性、完整性以及系統(tǒng)可用性。
2. 影響的操作系統(tǒng)及修復(fù)版本
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
openjpeg2-2.3.1-6.ky10
openjpeg2-devel-2.3.1-6.ky10
openjpeg2-help-2.3.1-6.ky10
3. 受影響的軟件包
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
aarch64:openjpeg2、openjpeg2-devel、openjpeg2-help
mips64el:openjpeg2、openjpeg2-devel、openjpeg2-help
x86_64:openjpeg2、openjpeg2-devel、openjpeg2-help
4. 修復(fù)方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進行升級安裝,命令如下:yum install Packagename
5. 軟件包下載地址
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
openjpeg2 aarch64軟件包下載地址:
openjpeg2 mips64el軟件包下載地址:
openjpeg2 x86_64軟件包下載地址:
注:其他相關(guān)依賴包請到相同目錄下載