安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202303-0041

公告ID:KYSA-202303-0041 公告摘要:libxstream-java安全漏洞 等级:重要 发布日期:2023-09-26

详细介绍

1. 修复的CVE CVE-2021-39141 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.17及之前版本存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。 CVE-2021-39150 XStream是Xstream团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过使用Java runtime 14 to 8操纵已处理的输入流,从不公开的内部资源请求数据 CVE-2021-39139 XStream是Xstream团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.17及之前版本存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。 CVE-2021-39147 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.17及之前版本存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。 CVE-2021-39152 XStream是Xstream团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过使用Java runtime 14 to 8操纵已处理的输入流,从不公开的内部资源请求数据 CVE-2021-39149 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码 CVE-2021-39148 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码 CVE-2022-41966 XStream是XStream团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.20之前的版本存在安全漏洞,该漏洞源于其允许远程攻击者通过栈溢出错误终止应用程序,仅通过操作已处理的输入流导致拒绝服务。 CVE-2021-39144 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.17及之前版本存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。 CVE-2021-39146 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码 CVE-2021-39151 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码 CVE-2021-39154 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码 CVE-2021-39145 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.17及之前版本存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。 CVE-2021-39140 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在安全漏洞,攻击者可利用该漏洞根据CPU类型或并行执行有效负载,在目标系统上分配100\\%的CPU时间,从而仅通过操纵已处理的输入流,导致拒绝服务 CVE-2021-39153 XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码 2. 受影响的操作系统及软件包 ·银河麒麟桌面操作系统V10 SP1 x86_64 架构: libxstream-java arm64 架构: libxstream-java mips64el 架构: libxstream-java loongarch64 架构: libxstream-java 3. 软件包修复版本 ·银河麒麟桌面操作系统V10 SP1 1.4.11.1-1kylin0.3 4. 修复方法 方法一:升级安装 执行更新命令进行升级 $sudo apt update $sudo apt install libxstream-java 方法二:下载软件包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。 $sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。 5. 软件包下载地址 银河麒麟桌面操作系统V10 SP1 x86_64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libx/libxstream-java/libxstream-java_1.4.11.1-1kylin0.3_all.deb arm64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libx/libxstream-java/libxstream-java_1.4.11.1-1kylin0.3_all.deb mips64el软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libx/libxstream-java/libxstream-java_1.4.11.1-1kylin0.3_all.deb loongarch64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libx/libxstream-java/libxstream-java_1.4.11.1-1kylin0.3_all.deb 6. 修复验证 使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。 $sudo dpkg -l |grep Package 注:Package为软件包包名。
上一篇: KYSA-202303-0045 下一篇: KYSA-202303-0038

试用

服务

动态

联系