安全漏洞

loophole

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202112-1006

摘要:cloud-init漏洞 安全等级:中等 公告ID:KYSA-202112-1006 发布日期:2021-12-03 影响CVE:CVE-2021-3429

详细介绍

1. 修复的CVE信息

  • CVE-2021-3429

    描述:Cisco Catalyst 9000 系列的 Cisco IOS XE 无线控制器软件的 WPA2 和 WPA3 安全实施中存在一个漏洞,该漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上造成拒绝服务 (DoS)。 该漏洞是由于在启用 802.11r BSS 快速转换 (FT) 的情况下为 dot1x 或预共享密钥 (PSK) 身份验证密钥管理 (AKM) 配置时 WPA2 和 WPA3 身份验证握手期间的数据包处理不正确。 攻击者可以通过向受影响的设备发送精心制作的身份验证数据包来利用此漏洞。 成功的利用可能会导致受影响的设备重新加载,从而导致 DoS 条件。


2. 影响的操作系统及修复版本

  • 银河麒麟高级服务器操作系统 V10 SP2

cloud-init-19.4-5.ky10

cloud-init-help-19.4-5.ky10


3. 受影响的软件包

  • 银河麒麟高级服务器操作系统 V10 SP2

aarch64:cloud-init、cloud-init-help

x86_64:cloud-init、cloud-init-help


4. 修复方法

方法一:配置源进行升级安装

1.打开软件包源配置文件,根据仓库地址进行修改。

仓库源地址:

银河麒麟高级服务器操作系统 V10 SP2

aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/

x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/

2.配置完成后执行更新命令进行升级,命令如下:yum update Packagename

方法二:下载安装包进行升级安装

通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:yum install Packagename


5. 软件包下载地址

  • 银河麒麟高级服务器操作系统 V10 SP2

 cloud-init aarch64软件包下载地址:

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/cloud-init-19.4-5.ky10.noarch.rpm

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/cloud-init-help-19.4-5.ky10.noarch.rpm

 cloud-init x86_64软件包下载地址:

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/cloud-init-19.4-5.ky10.noarch.rpm

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/cloud-init-help-19.4-5.ky10.noarch.rpm

注:其他相关依赖包请到相同目录下载

 



上一篇: KYSA-202112-1005 下一篇: KYSA-202112-0005

试用

服务

动态

联系