公告ID(KYSA-202208-1058)
公告ID:KYSA-202208-1058
公告摘要:dbus安全漏洞
等级:Important
发布日期:2022-08-15
详细介绍
1.修复的CVE
·CVE-2019-12749
描述:Ubuntu是英国科能(Canonical)公司和Ubuntu公司的一套以桌面应用为主的GNU/Linux操作系统。Ubuntu中的dbus 1.10.28之前版本,1.12.16之前的1.12.x版本和1.13.12之前的1.13.x版本存在后置链接漏洞。该漏洞源于网络系统或产品未正确过滤表示非预期资源的链接或者快捷方式的文件名。攻击者可利用该漏洞访问非法的文件路径。
·CVE-2020-12049
描述:D-BUS是一种消息总线系统,它主要用于进程间通信及远程过程调用等。该漏洞源于dbus-daemon中使用的libdbus的DBusServer,在消息超过每个消息文件描述符限制时会泄漏文件描述符。本地攻击者可利用该漏洞使系统服务达到其文件描述符限制,从而无法为后续D-Bus客户端提供服务。
2.受影响的软件包
3.软件包修复版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2019-12749:需要重启 dbus 以使漏洞修复生效。
CVE-2020-12049:需要重启 dbus 以使漏洞修复生效。
5.软件包下载地址
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename