公告ID(KYSA-202302-0066)
公告ID:KYSA-202302-0066
公告摘要:dcmtk安全漏洞
等级:严重
发布日期:2023-08-07
详细介绍
注:
1. 本公告所涉及的漏洞修复信息知识产权全部归麒麟软件有限公司所有,此安全漏洞补丁公告仅适用于麒麟软件操作系统通用主线产品,定制、OEM等版本可根据需要联系售后获取支持。任何媒体、网站或个人转载使用时不得进行商业性的原版原式的转载,也不得歪曲和篡改所发布的内容。此声明以及其修改权、更新权及最终解释权均归本网所有。
2. 此安全漏洞补丁公告仅适用于银河麒麟桌面操作系统V10 SP1 2303 Release版本,系统版本查询工具下载链接:
https://security-oss.kylinos.cn/Desktop/libkysdk-sysinfo.zip
1. 漏洞概述
CVE-2021-41689
DCMTK是DCMTK开源的一个实现大部分 DICOM 标准的库和应用程序的集合。用于检查、构建和转换 DICOM 图像文件、处理离线媒体、通过网络连接发送和接收图像的软件,以及演示图像存储和工作列表服务器。DCMTK 3.6.6 版本及之前版本存在安全漏洞,该漏洞源于不能正确处理字符串复制。攻击者利用该漏洞可以发起 DoS 攻击。
CVE-2022-43272
DCMTK是DCMTK开源的一个实现大部分 DICOM 标准的库和应用程序的集合。用于检查、构建和转换 DICOM 图像文件、处理离线媒体、通过网络连接发送和接收图像的软件,以及演示图像存储和工作列表服务器。DCMTK v3.6.7版本存在安全漏洞,该漏洞源于通过T_ASC_Association对象包含内存泄漏。
CVE-2021-41687
DCMTK是DCMTK开源的一个实现大部分 DICOM 标准的库和应用程序的集合。用于检查、构建和转换 DICOM 图像文件、处理离线媒体、通过网络连接发送和接收图像的软件,以及演示图像存储和工作列表服务器。DCMTK 3.6.6 版本及之前版本存在安全漏洞,该漏洞源于不能正确处理可用内存。攻击者利用该漏洞可以发起 DoS 攻击。
CVE-2019-1010228
OFFIS.de DCMTK是一款实现DICOM标准的工具包,它能够检查、构建和转换DICOM图像文件,通过网络连接发送和接收图像。OFFIS.de DCMTK 3.6.3及之前版本中的DcmRLEDecoder::decompress()存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2022-2119
Intel PROSet/Wireless WiFi Software是美国英特尔(Intel)公司的一款无线网卡驱动程序。Intel PROSet、Wireless WiFi and Killer WiFi存在安全漏洞,该漏洞源于输入验证不正确。
CVE-2021-41688
DCMTK是DCMTK开源的一个实现大部分 DICOM 标准的库和应用程序的集合。用于检查、构建和转换 DICOM 图像文件、处理离线媒体、通过网络连接发送和接收图像的软件,以及演示图像存储和工作列表服务器。DCMTK 3.6.6 版本及之前版本存在安全漏洞,该漏洞源于不能正确处理可用内存。攻击者利用该漏洞可以发起 DoS 攻击。
CVE-2015-8979
Offis DICOM ToolKit(DCMTK)是德国Offis公司的一个实现了DICOM(医学数字成像和通信)协议的工具包,它包含了所有的源代码、支持库和帮助文档,无需编写和DICOM格式图像相关的各种程序模块。Offis DCMTK 3.6.0及之前的版本中的storescp的‘parsePresentationContext’函数存在基于栈的缓冲区溢出漏洞。远程攻击者可通过向4242 TCP端口发送较长字符串利用该漏洞造成拒绝服务(段错误)。
CVE-2022-2121
Intel PROSet/Wireless WiFi Software是美国英特尔(Intel)公司的一款无线网卡驱动程序。Intel PROSet/Wireless WiFi Software 存在安全漏洞,该漏洞源于输入验证不正确。
CVE-2022-2120
TCL LinkHub Mesh Wi-Fi是TCL公司的一款路由器。TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14版本存在缓冲区错误漏洞,该漏洞源于 confer ucloud_add_node_new 函数中存在基于堆栈的缓冲区溢出漏洞。
CVE-2021-41690
DCMTK是DCMTK开源的一个实现大部分 DICOM 标准的库和应用程序的集合。用于检查、构建和转换 DICOM 图像文件、处理离线媒体、通过网络连接发送和接收图像的软件,以及演示图像存储和工作列表服务器。DCMTK 3.6.6 版本及之前版本存在安全漏洞,该漏洞源于不能正确处理可用内存。攻击者利用该漏洞可以发起 DoS 攻击。
2. 受影响的操作系统及软件包
·银河麒麟桌面操作系统V10 SP1 2303 Release
x86_64 架构:
dcmtk、libdcmtk14
arm64 架构:
dcmtk、libdcmtk14
mips64el 架构:
dcmtk、libdcmtk14
loongarch64 架构:
dcmtk、libdcmtk14
3. 软件包修复版本
·银河麒麟桌面操作系统V10 SP1 2303 Release
3.6.4-2.1kylin0.1~esm1
4. 修复方法
方法一:升级安装
执行更新命令进行升级
$sudo apt update
$sudo apt install dcmtk
方法二:下载软件包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。
$sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3……
注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。
5. 软件包下载地址
银河麒麟桌面操作系统V10 SP1 2303 Release
x86_64软件包下载地址
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/dcmtk_3.6.4-2.1kylin0.1~esm1_amd64.deb
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/libdcmtk14_3.6.4-2.1kylin0.1~esm1_amd64.deb
arm64软件包下载地址
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/dcmtk_3.6.4-2.1kylin0.1~esm1_arm64.deb
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/libdcmtk14_3.6.4-2.1kylin0.1~esm1_arm64.deb
mips64el软件包下载地址
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/dcmtk_3.6.4-2.1kylin0.1~esm1_mips64el.deb
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/libdcmtk14_3.6.4-2.1kylin0.1~esm1_mips64el.deb
loongarch64软件包下载地址
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/dcmtk_3.6.4-2.1kylin0.1~esm1_loongarch64.deb
http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/d/dcmtk/libdcmtk14_3.6.4-2.1kylin0.1~esm1_loongarch64.deb
注:软件包仅适用于银河麒麟桌面操作系统V10 SP1 2303 Release版本。
6. 修复验证
使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。
$sudo dpkg -l |grep Package
注:Package为软件包包名。