1. 修复的CVE信息:
CVE-2020-25681
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在缓冲区错误漏洞,该漏洞源于dnsmasq中的基于堆的缓冲区溢出,在未经请求的DNS响应中使用DNSSEC数据验证rrset之前,对rrset进行排序。
CVE-2020-25682
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在缓冲区错误漏洞,该漏洞源于在用DNSSEC数据验证DNS包之前,dnsmasq从DNS包中提取名称的方式存在缓冲区溢出漏洞。
CVE-2020-25683
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 dnsmasq 2.83版本之前存在安全漏洞,攻击者可以利用该漏洞使目标服务崩溃。
CVE-2020-25684
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 dnsmasq 2.83版本之前存在安全漏洞,攻击者可以利用该漏洞执行DNS缓存中毒攻击。
CVE-2020-25685
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在安全漏洞,该漏洞源于在没有dnnssec的情况下编译时使用弱哈希算法(CRC32)来验证DNS响应。
CVE-2020-25686
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在安全特征问题漏洞,该漏洞源于不会检查现有的同名待处理请求,并转发一个新的请求,从而允许攻击者执行一个“生日攻击”场景来伪造应答,并可能破坏DNS缓存。
CVE-2020-25687
描述:Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在缓冲区错误漏洞,该漏洞源于sort rrset子例程中的基于堆的缓冲区溢出,该子例程在启用DNSSEC时并在验证接收到的DNS条目之前发生。
2. 受影响的操作系统:
银河麒麟高级服务器操作系统V10SP1
3. 修复版本
dnsmasq-2.82-4
4. 受影响的软件包
银河麒麟高级服务器操作系统V10SP1
x86_64:
dnsmasq-2.82-4.ky10.x86_64.rpm
dnsmasq-help-2.82-4.ky10.x86_64.rpm
aarch64:
dnsmasq-2.82-4.ky10.aarch64.rpm
dnsmasq-help-2.82-4.ky10.aarch64.rpm
mips64el:
dnsmasq-2.82-4.ky10.mips64el.rpm
dnsmasq-help-2.82-4.ky10.mips64el.rpm
5.修复方法
方法一:配置源进行升级安装
1)打开软件包源配置文件,根据仓库地址进行修改。
银河麒麟高级服务器操作系统V10SP1,仓库源地址:
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1/os/adv/lic/updates/aarch64/
x86_64: http://update.cs2c.com.cn:8080/NS/V10/V10SP1/os/adv/lic/updates/x86_64/
mips64el: http://update.cs2c.com.cn:8080/NS/V10/V10SP1/os/adv/lic/updates/mips64el/
2)配置完成后执行更新命令进行升级,命令如下:yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:rpm -Uvh Packagelists
6. 软件包下载地址
银河麒麟高级服务器操作系统V10SP1
dnsmasq X86_64软件包下载地址:
dnsmasq aarch64软件包下载地址:
dnsmasq mips64el软件包下载地址: