1. 修复的CVE信息
CVE-2021-39365
描述:在GNOME的grilo 0.3.13中,grl-net-wc.c没有在它创建的SoupSessionAsync对象上启用TLS证书验证,这使得用户容易受到网络MITM攻击。
2. 影响的操作系统及修复版本
银河麒麟高级服务器操作系统 V10 SP1
grilo-0.3.9-4.ky10
grilo-devel-0.3.9-4.ky10
grilo-help-0.3.9-4.ky10
3. 受影响的软件包
银河麒麟高级服务器操作系统 V10 SP1
aarch64:grilo、grilo-devel、grilo-help
mips64el:grilo、grilo-devel、grilo-help
x86_64:grilo、grilo-devel、grilo-help
4. 修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP1
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/aarch64/
mips64el:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP1.1/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:yum install Packagename
5. 软件包下载地址
银河麒麟高级服务器操作系统 V10 SP1
grilo aarch64软件包下载地址:
grilo mips64el软件包下载地址:
grilo x86_64软件包下载地址:
注:其他相关依赖包请到相同目录下载