1. 修复的CVE信息
CVE-2020-29361
描述:在p11-kit 0.21.1到0.23.21之间发现了一个问题。在p11-kit库和p11-kit列表命令的数组分配中发现了多个整数溢出,其中在调用realloc或calloc之前缺少溢出检查。
CVE-2020-29362
描述:P11-glue P11-kit是P11-glue个人开发者的一个用于加载和枚举PKCS模块的工具软件。 P11-glue P11-kit server/remote 0.23.6版本至0.23.21版本存在缓冲区错误漏洞,该漏洞源于使用的RPC协议中发现了基于堆的缓冲区超读。当远程实体通过序列化的PKCS#11函数调用提供字节数组时,接收实体可能允许读取超过堆分配的最多4个字节的内存。
CVE-2020-29363
描述:P11-glue P11-kit是P11-glue个人开发者的一个用于加载和枚举PKCS模块的工具软件。 P11-glue P11-kit server/remote 0.23.6版本至0.23.21版本存在缓冲区错误漏洞,该漏洞源于RPC协议中发现了基于堆的缓冲区溢出,当远程实体在CK_ATTRIBUTE中提供序列化的字节数组时,接收实体可能没有为缓冲区分配足够的长度来存储反序列化的值。
2. 影响的操作系统及修复版本
银河麒麟高级服务器操作系统 V10 SP1
p11-kit-0.23.20-2.ky10
p11-kit-devel-0.23.20-2.ky10
p11-kit-help-0.23.20-2.ky10
p11-kit-trust-0.23.20-2.ky10
3. 受影响的软件包
银河麒麟高级服务器操作系统 V10 SP1
aarch64:p11-kit、p11-kit-devel、p11-kit-help、p11-kit-trust
mips64el:p11-kit、p11-kit-devel、p11-kit-help、p11-kit-trust
x86_64:p11-kit、p11-kit-devel、p11-kit-help、p11-kit-trust
4. 修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP1
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:yum install Packagename
5. 软件包下载地址
银河麒麟高级服务器操作系统 V10 SP1
p11-kit aarch64软件包下载地址:
p11-kit mips64el软件包下载地址:
p11-kit x86_64软件包下载地址:
注:其他相关依赖包请到相同目录下载