公告ID(KYSA-202410-1072)
公告ID:KYSA-202410-1072
公告摘要:edk2安全漏洞
等級(jí):嚴(yán)重
發(fā)布日期:2024-10-22
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2021-3712
描述:發(fā)現(xiàn)openssl假定ASN.1字符串是以NUL終止的。惡意行為者可能會(huì)強(qiáng)迫應(yīng)用程序使用特制的、非NUL終止的字符串來(lái)調(diào)用openssl函數(shù),以故意命中此錯(cuò)誤,這可能會(huì)導(dǎo)致應(yīng)用程序崩潰,導(dǎo)致拒絕服務(wù)攻擊,或者可能導(dǎo)致內(nèi)存泄漏。該漏洞的最大威脅是數(shù)據(jù)機(jī)密性和系統(tǒng)可用性。
·CVE-2022-0778
描述:在OpenSSL中發(fā)現(xiàn)一個(gè)缺陷。通過(guò)制作一個(gè)具有無(wú)效橢圓曲線參數(shù)的證書(shū),可以觸發(fā)無(wú)限循環(huán)。由于證書(shū)解析發(fā)生在驗(yàn)證證書(shū)簽名之前,因此任何解析外部提供的證書(shū)的進(jìn)程都可能受到拒絕服務(wù)攻擊。
·CVE-2022-36763
描述:EDK2是Tianocore社區(qū)的一套基于UEFI和PI規(guī)范的跨平臺(tái)固件開(kāi)發(fā)環(huán)境。
EDK2 202311及之前版本存在安全漏洞,該漏洞源于Tcg2MeasureGptTable()函數(shù)存在緩沖區(qū)溢出漏洞。
·CVE-2024-1298
描述:EDK2是Tianocore社區(qū)的一套基于UEFI和PI規(guī)范的跨平臺(tái)固件開(kāi)發(fā)環(huán)境。
EDK2 存在安全漏洞,該漏洞源于 S3 會(huì)在睡眠時(shí)激活,攻擊者利用該漏洞可能導(dǎo)致應(yīng)用可用性喪失。
·CVE-2024-5535
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL 3.3.2之前、3.2.3之前、3.1.7 之前、3.0.15 之前、1.1.1za之前版本存在安全漏洞,該漏洞源于使用空的支持客戶端協(xié)議緩沖區(qū)調(diào)用 OpenSSL API 函數(shù) SSL_select_next_proto 可能會(huì)導(dǎo)致崩潰。
2.受影響的軟件包
·銀河麒麟云底座操作系統(tǒng) V10
·aarch64架構(gòu):
edk2-devel、edk2-help、edk2-aarch64、edk2-ovmf、python3-edk2-devel
·x86_64架構(gòu):
edk2-devel、edk2-help、edk2-aarch64、edk2-ovmf、python3-edk2-devel
3.軟件包修復(fù)版本
·銀河麒麟云底座操作系統(tǒng) V10 (aarch64、x86_64)
edk2-aarch64-202011-12.p07.ky10h或以上版本
edk2-help-202011-12.p07.ky10h或以上版本
edk2-devel-202011-12.p07.ky10h或以上版本
python3-edk2-devel-202011-12.p07.ky10h或以上版本
edk2-ovmf-202011-12.p07.ky10h或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟云底座操作系統(tǒng) V10
aarch64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2021-3712:需要重啟 edk2 以使漏洞修復(fù)生效。
CVE-2022-0778:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-36763:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-1298:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-5535:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟云底座操作系統(tǒng) V10
edk2(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/edk2-devel-202011-12.p07.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/edk2-help-202011-12.p07.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/python3-edk2-devel-202011-12.p07.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/edk2-aarch64-202011-12.p07.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/edk2-ovmf-202011-12.p07.ky10h.noarch.rpm
edk2(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/edk2-aarch64-202011-12.p07.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/edk2-devel-202011-12.p07.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/edk2-help-202011-12.p07.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/edk2-ovmf-202011-12.p07.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/python3-edk2-devel-202011-12.p07.ky10h.noarch.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename