描述:XStream存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。
CVE-2021-39140
描述:XStream存在安全漏洞,攻击者可利用该漏洞根据CPU类型或并行执行有效负载,在目标系统上分配100%的CPU时间,从而仅通过操纵已处理的输入流,导致拒绝服务。
CVE-2021-39141
描述:XStream存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。
CVE-2021-39144
描述:XStream存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。
CVE-2021-39145
描述:XStream中存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。
CVE-2021-39146
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码。
CVE-2021-39147
描述:XStream存在代码问题漏洞,远程攻击者可以通过操纵处理后的输入流,从远程主机加载和执行任意代码。
CVE-2021-39148
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码。
CVE-2021-39149
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码。
CVE-2021-39150
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过使用Java runtime 14 to 8操纵已处理的输入流,从不公开的内部资源请求数据。
CVE-2021-39151
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码。
CVE-2021-39152
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过使用Java runtime 14 to 8操纵已处理的输入流,从不公开的内部资源请求数据。
CVE-2021-39153
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码。
CVE-2021-39154
描述:XStream存在代码问题漏洞,攻击者可利用该漏洞通过操纵已处理的输入流从远程主机加载和执行任意代码。
·银河麒麟高级服务器操作系统 V10
xstream-1.3.1-16.el7_9
xstream-javadoc-1.3.1-16.el7_9
·中标麒麟高级服务器操作系统 V7
xstream-1.3.1-16.el7_9
xstream-javadoc-1.3.1-16.el7_9
·银河麒麟高级服务器操作系统 V10
aarch64:xstream、xstream-javadoc、
x86_64:xstream、xstream-javadoc、
·中标麒麟高级服务器操作系统 V7
aarch64:xstream、xstream-javadoc、
x86_64:xstream、xstream-javadoc、
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
银河麒麟高级服务器操作系统 V10
aarch64:http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/
中标麒麟高级服务器操作系统 V7
aarch64:http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/aarch64/
x86_64:http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:
yum install Packagename
·银河麒麟高级服务器操作系统 V10
xstream aarch64软件包下载地址:
xstream x86_64软件包下载地址:
·中标麒麟高级服务器操作系统 V7
xstream aarch64软件包下载地址:
xstream x86_64软件包下载地址:
注:其他相关依赖包请到相同目录下载