1. 修复的CVE信息
CVE-2020-36327
描述:5.4之前版本的rubygem-bundler库中发现了一个漏洞,当它通过full_load方法或FullLoader加载器处理不受信任的YAML文件时,容易被任意代码执行。使用该库处理不受信任输入的应用程序可能容易受到此缺陷的影响。该漏洞允许攻击者通过滥用 python/object/new 构造函数在系统上执行任意代码。此缺陷是由于 CVE-2020-1747 的修复不完整造成的。
2. 影响的操作系统及修复版本
银河麒麟高级服务器操作系统 V10 SP2
rubygem-bundler-2.2.19-1.ky10
rubygem-bundler-help-2.2.19-1.ky10
3. 受影响的软件包
银河麒麟高级服务器操作系统 V10 SP2
aarch64:rubygem-bundler、rubygem-bundler-help
x86_64:rubygem-bundler、rubygem-bundler-help
4. 修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP2
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:yum install Packagename
5. 软件包下载地址
银河麒麟高级服务器操作系统 V10 SP2
rubygem-bundler aarch64软件包下载地址:
rubygem-bundler x86_64软件包下载地址:
注:其他相关依赖包请到相同目录下载