1. 修复的CVE信息
CVE-2019-10063
描述:Flatpak 1.0.8之前,1.1。1.2 x和。1.2.4前x, 1.3。1.3.1前x允许一个沙箱绕过。Flatpak版本以来0.8.1地址cve - 2017 - 5226通过使用seccomp过滤器以防止沙箱应用程序使用TIOCSTI ioctl,否则可能被用来注入命令控制终端,以便他们将执行后的沙箱沙箱以外应用程序退出。这种修复是不完整的:在64位平台上,seccomp过滤器可以绕过一个ioctl请求数量,TIOCSTI 32最低有效位和一个任意非零值在其32最重要的比特,Linux内核会将其视为相当于TIOCSTI。
2. 影响的操作系统及修复版本
银河麒麟高级服务器操作系统 V10 SP2
flatpak-1.0.3-6.ky10
flatpak-devel-1.0.3-6.ky10
flatpak-help-1.0.3-6.ky10
3. 受影响的软件包
银河麒麟高级服务器操作系统 V10 SP2
aarch64:flatpak、flatpak-devel、flatpak-help
x86_64:flatpak、flatpak-devel、flatpak-help
4. 修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10 SP2
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:yum install Packagename
5. 软件包下载地址
银河麒麟高级服务器操作系统 V10 SP2
flatpak aarch64软件包下载地址:
flatpak x86_64软件包下载地址:
注:其他相关依赖包请到相同目录下载