公告ID(KYSA-202412-1125)
公告ID:KYSA-202412-1125
公告摘要:ghostscript安全漏洞
等級:重要
發(fā)布日期:2024-12-17
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2024-33871
描述:Artifex Ghostscript是一套建基于 Adobe、PostScript 及可移植文檔格式的頁面描述語言等而編譯成的自由軟件。
Artifex Ghostscript 存在安全漏洞,該漏洞源于允許通過自定義驅(qū)動程序庫執(zhí)行任意代碼。
·CVE-2024-46951
描述:在10.04.0之前的Artifex Ghostscript中的psi/zcolor.c中發(fā)現(xiàn)了一個(gè)問題。模式顏色空間中未選中的實(shí)現(xiàn)指針可能會導(dǎo)致任意代碼執(zhí)行。
·CVE-2024-46953
描述:在10.04.0之前的Artifex Ghostscript中的base/gsdevice.c中發(fā)現(xiàn)了一個(gè)問題。解析文件名格式字符串(用于輸出文件名)時(shí)發(fā)生整數(shù)溢出會導(dǎo)致路徑截?cái)?,并可能?dǎo)致路徑遍歷和代碼執(zhí)行。
·CVE-2024-46955
描述:在10.04.0之前的Artifex Ghostscript中的psi/zcolor.c中發(fā)現(xiàn)了一個(gè)問題。在索引顏色空間中讀取顏色時(shí)存在越界讀取。
·CVE-2024-46956
描述:在10.04.0之前的Artifex Ghostscript中的psi/zfile.c中發(fā)現(xiàn)了一個(gè)問題。filenameforall中的越界數(shù)據(jù)訪問可能會導(dǎo)致任意代碼執(zhí)行。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
·loongarch64架構(gòu):
ghostscript-help、ghostscript-tools-dvipdf、ghostscript、ghostscript-devel
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403
·loongarch64架構(gòu):
ghostscript-help、ghostscript-tools-dvipdf、ghostscript、ghostscript-devel
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 (loongarch64)
ghostscript-devel-9.52-20.a.ky10或以上版本
ghostscript-help-9.52-20.a.ky10或以上版本
ghostscript-9.52-20.a.ky10或以上版本
ghostscript-tools-dvipdf-9.52-20.a.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403 (loongarch64)
ghostscript-devel-9.52-20.a.ky10或以上版本
ghostscript-help-9.52-20.a.ky10或以上版本
ghostscript-9.52-20.a.ky10或以上版本
ghostscript-tools-dvipdf-9.52-20.a.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2024-33871:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-46951:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-46953:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-46955:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-46956:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
ghostscript(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/ghostscript-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/ghostscript-devel-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/ghostscript-tools-dvipdf-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/ghostscript-help-9.52-20.a.ky10.noarch.rpm
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403
ghostscript(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-devel-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-help-9.52-20.a.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-tools-dvipdf-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-help-9.52-20.a.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-tools-dvipdf-9.52-20.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/ghostscript-devel-9.52-20.a.ky10.loongarch64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename