1. 修复的CVE信息
CVE-2021-38575
Tianocore Edk2是Tianocore社区的一个遵循UEFI和PI规范的跨平台固件开发环境。TianoCore edk2存在缓冲区错误漏洞,该漏洞源于NetworkPkg/IScsiDxe 中的 IScsiHexToBin() 函数存在边界错误。能够将数据注入 edk2 和 iSCSI 目标之间的通信的远程攻击者可以在目标系统上执行任意代码。
CVE-2019-11098
EDKII是一个开源项目,它为UEFI 论坛开发和维护的 UEFI 和 PI 规范提供了一个现代的、功能丰富的、跨平台的固件开发环境。EDKII MdeModulePkg 存在安全漏洞,该漏洞源于在EDKII中的MdeModulePkg中输入验证不足。攻击者可利用该漏洞通过物理访问启用特权升级、拒绝服务和或信息公开。
CVE-2021-23840
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,攻击者可利用该漏洞导致应用程序行为不正确或崩溃。
CVE-2021-3712
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。openssl 存在缓冲区错误漏洞,该漏洞源于产品假设 ASN.1 字符串使用NULL作为终止符。攻击者可通过制作非NULL终止的字符串发起攻击可导致应用程序内存崩溃或者应用程序崩溃。以下产品及版本受到影响:openssl 1.0.2y 之前版本。
2. 影响的操作系统
银河麒麟桌面操作系统V10 SP1
3. 修复版本
软件包:edk2
0~20191122.bd85bf54-2kylin3.3(V10 SP1)
4. 受影响的软件包
银河麒麟桌面操作系统V10 SP1
ovmf
qemu-efi
qemu-efi-aarch64
qemu-efi-arm
5. 修复方法
方法一:配置源进行升级安装
打开软件包源配置文件,根据仓库地址进行修改。
4.0.2-sp1:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp1-desktop main restricted universe multiverse
4.0.2-sp2:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp2-desktop main restricted universe multiverse
4.0.2-sp3:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp3-desktop main restricted universe multiverse
4.0.2-sp4:http://archive.kylinos.cn/kylin/KYLIN-ALL 4.0.2sp4-desktop main restricted universe multiverse
10.0:http://archive.kylinos.cn/kylin/KYLIN-ALL 10.0 main restricted universe multiverse
10.0 SP1:http://archive.kylinos.cn/kylin/KYLIN-ALL 10.1 main restricted universe multiverse
配置完成后执行更新命令进行升级。$sudo apt update
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的组件包列表 升级相关的组件包。$dpkg -i Packagelists
6. 软件包下载地址
银河麒麟桌面操作系统V10 SP1
X86_64软件包下载地址:
arm64软件包下载地址:
mips64el软件包下载地址: