安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202112-1023

摘要:strongswan漏洞 安全等级:重要 发布日期:2021年12月11日 影响CVE:CVE-2021-41990、CVE-2021-41991

详细介绍

1.修复的CVE

CVE-2021-41990

描述:strongSwan是瑞士Andreas Steffen个人开发者的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制StrongSwan 中存在输入验证错误漏洞,该漏洞源于产品未能正确处理RSASSA-PSS签名。攻击者可通过一个不相关的自签名证书导致远程代码执行。StrongSwan 5.9.4 之前版本。  

 CVE-2021-41991

描述:strongSwan是瑞士Andreas Steffen个人开发者的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制。StrongSwan 中存在输入验证错误漏洞,该漏洞源于产品使用随机数生成器生成缓存条数。攻击者可通过多个请求填充缓存并替换缓存导致服务错误或远程代码执行。以下产品及版本受到影响:StrongSwan 5.9.4 之前版本。


2.影响的操作系统及修复版本

银河麒麟高级服务器操作系统 V10 SP2

strongswan-5.7.2-7.ky10

strongswan-help-5.7.2-7.ky10


3.受影响的软件包

银河麒麟高级服务器操作系统 V10 SP2

aarch64:strongswan、strongswan-help、

x86_64:strongswan、strongswan-help、


4.修复方法

方法一:配置源进行升级安装

1.打开软件包源配置文件,根据仓库地址进行修改。

仓库源地址:

银河麒麟高级服务器操作系统 V10 SP2

aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/

x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/

2.配置完成后执行更新命令进行升级,命令如下:

yum update Packagename

方法二:下载安装包进行升级安装

通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:

yum install Packagename


5.软件包下载地址:

银河麒麟高级服务器操作系统 V10 SP2

  strongswan aarch64软件包下载地址:

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/strongswan-5.7.2-7.ky10.aarch64.rpm

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/strongswan-help-5.7.2-7.ky10.noarch.rpm

  strongswan x86_64软件包下载地址:

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/strongswan-5.7.2-7.ky10.x86_64.rpm

http://update.cs2c.com.cn:8080/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/strongswan-help-5.7.2-7.ky10.noarch.rpm

  注:其他相关依赖包请到相同目录下载


上一篇: KYSA-202112-1013 下一篇: KYSA-202112-1021

试用

服务

动态

联系