安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202310-0022

公告ID:KYSA-202310-0022 公告摘要:ring安全漏洞 等级:重要 发布日期:2024-05-31

详细介绍

注: 1. 本公告所涉及的漏洞修复信息知识产权全部归麒麟软件有限公司所有,此安全漏洞补丁公告仅适用于麒麟软件操作系统通用主线产品,定制、OEM等版本可根据需要联系售后获取支持。任何媒体、网站或个人转载使用时不得进行商业性的原版原式的转载,也不得歪曲和篡改所发布的内容。此声明以及其修改权、更新权及最终解释权均归本网所有。 2. 此安全漏洞补丁公告仅适用于银河麒麟桌面操作系统V10 SP1 2403版本,系统版本查询工具下载链接: https://security-oss.kylinos.cn/Desktop/libkysdk-sysinfo.zip 1. 漏洞概述 CVE-2021-37706 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 存在数字错误漏洞,该漏洞源于传入的 STUN 消息包含 ERROR-CODE 属性,则在执行减法运算之前不会检查标头长度,这可能会导致整数下溢情况。 此问题会影响所有使用 STUN 的用户。 位于受害者网络中的恶意行为者可能会伪造并发送特制的 UDP (STUN) 消息,该消息可以在受害者的机器上远程执行任意代码。 CVE-2022-39244 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.13之前的版本存在安全漏洞,该漏洞源于其PJSIP解析器、PJMEDIA RTP解码器和PJMEDIA SDP解析器受到缓冲区溢出漏洞的影响导致连接到不受信任客户端的用户存在风险。 CVE-2022-31031 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.12.1及之前版本存在安全漏洞,攻击者利用该漏洞会影响在其应用程序中使用 STUN 的 PJSIP 用户。 CVE-2021-43301 Pjsua Api是一个高级 Api。用于构建 Sip 多媒体用户代理应用程序。 Pjsua Api 存在缓冲区错误漏洞。攻击者可利用该漏洞通过控制的filename参数导致缓冲区溢出,因为它被复制到固定大小的堆栈缓冲区,而没有任何大小验证。 CVE-2022-23608 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 存在资源管理错误漏洞,该漏洞源于在2.11.1之前的版本中,在对话框集(或分叉)场景中,多个UAC对话框共享的哈希键可能会在其中一个对话框被销毁时提前释放。攻击者可利用该漏洞导致一个对话框集在哈希表中注册多次(使用不同的哈希键),从而导致未定义的行为,如对话列表冲突,最终导致无尽的循环。 CVE-2022-24793 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。2.12及之前版本中的缓冲区溢出漏洞会影响使用PJSIP DNS解析的应用程序。它不会影响使用外部解析器的PJSIP用户。 CVE-2022-23537 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.13.1之前版本存在安全漏洞,该漏洞源于解析具有未知属性的特制STUN消息时,可能会发生缓冲区溢出。 CVE-2021-43299 Pjsua Api是一个高级 Api。用于构建 Sip 多媒体用户代理应用程序。 Pjsua Api 存在缓冲区错误漏洞。攻击者可利用该漏洞通过控制的filename参数导致缓冲区溢出,因为它被复制到固定大小的堆栈缓冲区,而没有任何大小验证。 CVE-2022-24763 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP存在安全漏洞,该漏洞源于版本2.12及之前包含一个拒绝服务漏洞,会影响在应用程序中使用PJSIP XML解析的PJSIP用户。 CVE-2022-24764 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.12及其之前版本存在安全漏洞,该漏洞源于pjmedia_sdp_print()和pjmedia_sdp_media_print()中存在基于堆栈的缓冲区溢出漏洞。 CVE-2021-43845 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.11.1及之前版本存在缓冲区错误漏洞,该漏洞源于如果传入RTCP XR消息包含块,则不会根据接收到的数据包大小检查数据字段,可能导致越界读取访问。 CVE-2022-21722 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.11.1及之前版本存在安全漏洞,有多种情况下,某些传入RTP/RTCP数据包可能会导致越界读取访问。此问题影响所有使用PJMEDIA并接受传入RTP/RTCP的用户。 CVE-2021-43804 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。在受影响的版本中,如果传入的RTCP BYE消息包含原因的长度,则不会根据实际接收到的数据包大小检查此声明的长度,这可能会导致越界读取访问。此问题影响所有使用PJMEDIA和RTCP的用户。恶意参与者可以发送原因长度无效的RTCP BYE消息。 CVE-2021-43300 Pjsua Api是一个高级 Api。用于构建 Sip 多媒体用户代理应用程序。 Pjsua Api 存在缓冲区错误漏洞。攻击者可利用该漏洞通过控制的filename参数导致缓冲区溢出,因为它被复制到固定大小的堆栈缓冲区,而没有任何大小验证。 CVE-2021-43303 Pjsua Api是一个高级 Api。用于构建 Sip 多媒体用户代理应用程序。 PJSUA API 存在安全漏洞,攻击者可利用该漏洞通过控制的buffer参数导致缓冲区溢出。 CVE-2022-21723 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.11.1及之前版本存在缓冲区错误漏洞,解析包含格式错误的多部分的传入SIP消息可能会导致越界读取访问。此问题影响所有接受SIP multipart的PJSIP用户。 CVE-2022-23547 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP存在安全漏洞,该漏洞源于其解析STUN消息时可能覆盖缓冲区。 CVE-2023-27585 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 PJSIP 2.13及之前版本存在安全漏洞,该漏洞源于存在缓冲区溢出漏洞。 CVE-2021-43302 Pjsua Api是一个高级 Api。用于构建 Sip 多媒体用户代理应用程序。 Pjsua Api 存在缓冲区错误漏洞,攻击者可利用该漏洞通过控制的filename参数导致越界读取信息。 CVE-2022-24754 PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。 2.12及之前版本中的缓冲区溢出漏洞会影响使用PJSIP DNS解析的应用程序。它不会影响使用外部解析器的PJSIP用户。 2. 受影响的操作系统及软件包 ·银河麒麟桌面操作系统V10 SP1 2403 x86_64 架构: jami-daemon、jami、ring-daemon、ring arm64 架构: jami-daemon、jami、ring-daemon、ring mips64el 架构: jami-daemon、jami、ring-daemon、ring 3. 软件包修复版本 ·银河麒麟桌面操作系统V10 SP1 2403 20190215.1.f152c98~ds1-1+deb10u2build0.20.04.1 4. 修复方法 方法一:升级安装 执行更新命令进行升级 $sudo apt update $sudo apt install jami $sudo apt install jami-daemon $sudo apt install ring $sudo apt install ring-daemon 方法二:下载软件包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。 $sudo apt-get install /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。 5. 软件包下载地址 银河麒麟桌面操作系统V10 SP1 2403 x86_64软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_amd64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_amd64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb arm64软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_arm64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_arm64.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb mips64el软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_mips64el.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/jami_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_mips64el.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring-daemon_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/r/ring/ring_20190215.1.f152c98~ds1-1%2Bdeb10u2build0.20.04.1_all.deb 注:软件包仅适用于银河麒麟桌面操作系统V10 SP1 2403版本。 6. 修复验证 使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。 $sudo dpkg -l |grep Package 注:Package为软件包包名。
上一篇: KYSA-202310-0021 下一篇: KYSA-202310-0026

试用

服务

动态

联系