CVE ID(CVE-2018-20969)
CVE编号:CVE-2018-20969
安全级别:重要
发布日期:2019-08-16
详细介绍
1.漏洞描述
GNU patch是GNU计划的一套用于生成补丁文件的工具。GNU patch 2.7.6及之前版本中的pch.c文件的‘do_ed_script’函数存在安全漏洞,该漏洞源于程序接收了开头为!字符的字符串。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
2.影响产品(系统版本 是否受影响)
中标麒麟高级服务器操作系统 V7 影响
中标麒麟高级服务器操作系统 V6 不影响
银河麒麟高级服务器操作系统 V10 SP1 影响
银河麒麟高级服务器操作系统 V10 SP2 影响
3.影响组件(产品名称 软件包 受影响版本)
中标麒麟高级服务器操作系统 V7 (aarch64,x86_64) patch < patch-2.7.1-12.el7_7
银河麒麟高级服务器操作系统 V10 SP1 (aarch64,mips64el,x86_64) patch < patch-2.7.6-12.ky10
银河麒麟高级服务器操作系统 V10 SP2 (aarch64,x86_64) patch < patch-2.7.6-12.ky10
银河麒麟高级服务器操作系统 V10 SP1 (loongarch64) patch < patch-2.7.6-12.a.ky10
4.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型)
CVE-2018-20969 重要 7.8 其他
漏洞评分向量:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
5.修复方案
KYSA-202208-1172、KYSA-202210-1100、KYSA-202210-1099