安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202306-0053

公告ID:KYSA-202306-0053 公告摘要:libjettison-java安全漏洞 等级:重要 发布日期:2024-01-03

详细介绍

1. 修复的CVE CVE-2022-45685 Jettison是开源的一个 Java 库,用于在 StAX 的帮助下将 XML 转换为 JSON。 Jettison v1.5.2之前版本存在安全漏洞,该漏洞源于堆栈溢出,允许攻击者通过精心制作的JSON数据导致拒绝服务(DoS)。 CVE-2022-45693 Jettison是开源的一个 Java 库,用于在 StAX 的帮助下将 XML 转换为 JSON。 Jettison v1.5.2之前版本存在安全漏洞,该漏洞源于通过map参数包含堆栈溢出,允许攻击者通过精心制作的字符串造成拒绝服务(DoS)。 CVE-2022-40150 Jettison是开源的一个 Java 库,用于在 StAX 的帮助下将 XML 转换为 JSON。 Jettison 存在安全漏洞,该漏洞源于解析不受信任的XML或JSON数据时可能容易受到拒绝服务攻击(DOS)的攻击。如果解析器在用户提供的输入上运行,攻击者可能会提供导致解析器因内存不足而崩溃的内容,这种效应可能支持拒绝服务攻击。 CVE-2022-40149 Jettison是开源的一个 Java 库,用于在 StAX 的帮助下将 XML 转换为 JSON。 Jettison存在安全漏洞,该漏洞源于解析不受信任的XML或JSON数据时可能容易受到拒绝服务攻击(DOS)的攻击。如果解析器在用户提供的输入上运行,攻击者可能会提供导致解析器通过stackoverflow崩溃的内容,这种效应可能支持拒绝服务攻击。 2. 受影响的操作系统及软件包 ·银河麒麟桌面操作系统V10 SP1 x86_64 架构: libjettison-java arm64 架构: libjettison-java mips64el 架构: libjettison-java loongarch64 架构: libjettison-java 3. 软件包修复版本 ·银河麒麟桌面操作系统V10 SP1 1.4.0-1kylin0.20.04.1+esm1 4. 修复方法 方法一:升级安装 执行更新命令进行升级 $sudo apt update $sudo apt install libjettison-java 方法二:下载软件包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。 $sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。 5. 软件包下载地址 银河麒麟桌面操作系统V10 SP1 x86_64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libj/libjettison-java/libjettison-java_1.4.0-1kylin0.20.04.1%2Besm1_all.deb arm64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libj/libjettison-java/libjettison-java_1.4.0-1kylin0.20.04.1%2Besm1_all.deb mips64el软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libj/libjettison-java/libjettison-java_1.4.0-1kylin0.20.04.1%2Besm1_all.deb loongarch64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/libj/libjettison-java/libjettison-java_1.4.0-1kylin0.20.04.1%2Besm1_all.deb 6. 修复验证 使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。 $sudo dpkg -l |grep Package 注:Package为软件包包名。
上一篇: KYSA-202306-0042 下一篇: KYSA-202306-0059

试用

服务

动态

联系