1. 修复的CVE信息
CVE-2021-33516
描述:GUPnP 存在安全漏洞。该漏洞允许重新绑定DNS。远程web服务器可以利用这个漏洞诱导受害者的浏览器,使其触发针对使用这个库实现的本地UPnP服务的操作。
2. 影响的操作系统及修复版本
银河麒麟高级服务器操作系统 V10
gupnp-1.0.2-6.el7_9
gupnp-devel-1.0.2-6.el7_9
gupnp-docs-1.0.2-6.el7_9
中标麒麟高级服务器操作系统 V7
gupnp-1.0.2-6.el7_9
gupnp-devel-1.0.2-6.el7_9
gupnp-docs-1.0.2-6.el7_9
3. 受影响的软件包
银河麒麟高级服务器操作系统 V10
aarch64:gupnp、gupnp-devel、gupnp-docs
x86_64:gupnp、gupnp-devel、gupnp-docs
中标麒麟高级服务器操作系统 V7
aarch64:gupnp、gupnp-devel、gupnp-docs
x86_64:gupnp、gupnp-devel、gupnp-docs
4. 修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/
中标麒麟高级服务器操作系统 V7
aarch64:http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:yum install Packagename
5. 软件包下载地址
银河麒麟高级服务器操作系统 V10
gupnp aarch64软件包下载地址:
gupnp x86_64软件包下载地址:
中标麒麟高级服务器操作系统 V7
gupnp aarch64软件包下载地址:
gupnp x86_64软件包下载地址:
注:其他相关依赖包请到相同目录下载