安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202207-1026

公告ID:KYSA-202207-1026 公告摘要:ntfs-3g安全漏洞 等级:Critical 发布日期:2022-07-26

详细介绍

1.修复的CVE ·CVE-2021-33285 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于在 NTFS-3 < 2021.8.22 中,由 ntfs_inode_lookup_name 中未捕捉的属性长度引起的注意力制作的 NTFS 映像可能会触发越界访问。 ·CVE-2021-33286 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于 在 NTFS-3G < 2021.8.22 中,由 ntfs_inode_lookup_by_name 中未清理的属性长度引起的精心制作的 NTFS 映像可能会触发越界访问。 ·CVE-2021-33287 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于Tuxera NTFS-3G 版本 < 2021.8.22,当在函数 ntfs_attr_pread_i 中读取特制的 NTFS 属性时,可能会发生堆缓冲区溢出并允许写入任意内存或拒绝应用程序服务。 ·CVE-2021-33289 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于在低于 2021.8.22 的 Tuxera NTFS-3G 版本中,当在 NTFS 映像中提供特制的 MFT 部分时,可能会发生堆缓冲区溢出并允许执行代码。 ·CVE-2021-35266 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于 在低于 2021.8.22 的 Tuxera NTFS-3G 版本中,当在 NTFS 映像中提供特制的 NTFS inode 路径名时,可能会发生堆缓冲区溢出,从而导致内存泄露、拒绝服务甚至代码执行。 ·CVE-2021-35267 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于在低于 2021.8.22 的 Tuxera NTFS-3G 版本中,在修正 MFT 和 MFTMirror 中的差异时可能会发生堆栈缓冲区溢出,从而允许在 setuid-root 时执行代码或提升权限。 ·CVE-2021-35268 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于Tuxera NTFS-3G 版本 < 2021.8.22,当在函数 ntfs_inode_real_open 中加载特制的 NTFS inode 时,可能会发生堆缓冲区溢出,从而允许执行代码和提升权限。 ·CVE-2021-35269 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于Tuxera NTFS-3G 版本 < 2021.8.22,当在函数 ntfs_attr_setup_flag 中设置来自 MFT 的特制 NTFS 属性时,可能会发生堆缓冲区溢出,从而允许执行代码和提升权限。 ·CVE-2021-39251 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致 NTFS-3G < 2021.8.22 中 ntfs_extent_inode_open 中的 NULL 指针取消引用。 ·CVE-2021-39252 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致在 NTFS-3G < 2021.8.22 中的 ntfs_ie_lookup 中读取越界。 ·CVE-2021-39253 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 中存在安全漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致在 NTFS-3G < 2021.8.22 中的 ntfs_runlists_merge_i 中发生越界读取。 ·CVE-2021-39254 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致 memmove 中的整数溢出,从而导致 NTFS-3G < 2021.8.22 中函数 ntfs_attr_record_resize 中基于堆的缓冲区溢出。 ·CVE-2021-39255 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 中存在安全漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致在 NTFS-3G < 2021.8.22 中的 ntfs_runlists_merge_i 中发生越界读取。 ·CVE-2021-39256 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于 NTFS-3G 所有版本中存在多个缓冲区溢出。 ·CVE-2021-39257 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 中存在安全漏洞,该漏洞源于带有未分配位图的精心制作的 NTFS 图像可能会导致无限的递归函数调用链(从 ntfs_attr_pwrite 开始),从而导致 NTFS-3G < 2021.8.22 中的堆栈消耗。 ·CVE-2021-39258 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,在 NTFS-3G < 2021.8.22 中,由 ntfs_inode_lookup_by_name 中未清理的属性长度引起的精心制作的 NTFS 映像可能会触发越界访问。 ·CVE-2021-39259 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于在 NTFS-3G < 2021.8.22 中,由 ntfs_inode_lookup_by_name 中未清理的属性长度引起的精心制作的 NTFS 映像可能会触发越界访问。 ·CVE-2021-39260 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于在 NTFS-3G < 2021.8.22 中,由 ntfs_inode_lookup_by_name 中未清理的属性长度引起的精心制作的 NTFS 映像可能会触发越界访问。 ·CVE-2021-39261 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在安全漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致 NTFS-3G < 2021.8.22 中 ntfs_compressed_pwrite 中基于堆的缓冲区溢出。 ·CVE-2021-39262 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于精心制作的 NTFS 映像可能会导致 NTFS-3G < 2021.8.22 中 ntfs_decompress 中的越界访问。 ·CVE-2021-39263 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。NTFS-3G 存在缓冲区错误漏洞,该漏洞源于在 NTFS-3G < 2021.8.22 中,精心制作的 NTFS 映像可能会触发基于堆的缓冲区溢出,这是由 ntfs_get_attribute_value 中的未清理属性引起的。 ·CVE-2021-46790 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 版本及之前版本存在安全漏洞,该漏洞源于 ntfsck 具有基于堆的缓冲区溢出。 ·CVE-2022-30783 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在代码注入漏洞,该漏洞源于fuse_kern_mount中存在无效返回码。 ·CVE-2022-30784 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在安全漏洞,该漏洞源于ntfs_get_attribute_value存在问题。攻击者通过特制的NTFS镜像利用该漏洞实现堆耗尽。 ·CVE-2022-30785 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在代码注入漏洞,该漏洞源于fuse_lib_readdir存在任意内存读取和写入问题。 ·CVE-2022-30786 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在安全漏洞,该漏洞源于ntfs_names_full_collate存在问题。攻击者通过特制的NTFS镜像利用该漏洞实现堆耗尽。 ·CVE-2022-30787 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在数字错误漏洞,该漏洞源于fuse_lib_readdir中整数下溢导致任意内存读写问题。 ·CVE-2022-30788 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在安全漏洞,该漏洞源于ntfs_mft_rec_alloc 中存在基于堆的缓冲区溢出。攻击者可以通过特制的NTFS镜像利用该漏洞。 ·CVE-2022-30789 描述:Tuxera NTFS-3G是芬兰Tuxera公司的一套开源的、跨平台的用于支持NTFS分区读写的驱动程序。Tuxera NTFS-3G 2021.8.22 及其之前版本存在安全漏洞,该漏洞源于ntfs_check_log_client_array 中存在基于堆的缓冲区溢出。攻击者可以通过特制的NTFS镜像利用该漏洞。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP1 ·aarch64架构: ntfs-3g、ntfs-3g-devel、ntfs-3g-help ·mips64el架构: ntfs-3g、ntfs-3g-devel、ntfs-3g-help ·x86_64架构: ntfs-3g、ntfs-3g-devel、ntfs-3g-help ·银河麒麟高级服务器操作系统 V10 SP2 ·aarch64架构: ntfs-3g、ntfs-3g-devel、ntfs-3g-help ·x86_64架构: ntfs-3g、ntfs-3g-devel、ntfs-3g-help 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP1 (aarch64、mips64el、x86_64) ntfs-3g-2022.5.17-1.ky10或以上版本 ntfs-3g-devel-2022.5.17-1.ky10或以上版本 ntfs-3g-help-2022.5.17-1.ky10或以上版本 ·银河麒麟高级服务器操作系统 V10 SP2 (aarch64、x86_64) ntfs-3g-2022.5.17-1.ky10或以上版本 ntfs-3g-devel-2022.5.17-1.ky10或以上版本 ntfs-3g-help-2022.5.17-1.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP1 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/ mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/ 银河麒麟高级服务器操作系统 V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2021-33285:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-33286:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-33287:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-33289:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-35266:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-35267:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-35268:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-35269:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39251:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39252:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39253:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39254:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39255:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39256:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39257:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39258:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39259:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39260:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39261:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39262:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-39263:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-46790:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30783:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30784:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30785:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30786:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30787:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30788:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-30789:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP1 ntfs-3g(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/ntfs-3g-2022.5.17-1.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/ntfs-3g-devel-2022.5.17-1.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/Packages/ntfs-3g-help-2022.5.17-1.ky10.aarch64.rpm ntfs-3g(mips64el)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/ntfs-3g-2022.5.17-1.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/ntfs-3g-devel-2022.5.17-1.ky10.mips64el.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/ntfs-3g-help-2022.5.17-1.ky10.mips64el.rpm ntfs-3g(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/ntfs-3g-2022.5.17-1.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/ntfs-3g-devel-2022.5.17-1.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/Packages/ntfs-3g-help-2022.5.17-1.ky10.x86_64.rpm ·银河麒麟高级服务器操作系统 V10 SP2 ntfs-3g(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ntfs-3g-2022.5.17-1.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ntfs-3g-devel-2022.5.17-1.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/ntfs-3g-help-2022.5.17-1.ky10.aarch64.rpm ntfs-3g(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ntfs-3g-2022.5.17-1.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ntfs-3g-devel-2022.5.17-1.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/ntfs-3g-help-2022.5.17-1.ky10.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202206-1032 下一篇: KYSA-202207-1027

试用

服务

动态

联系