安全漏洞

loophole

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202112-1036

摘要:openssh漏洞 安全等级:低等 发布日期:2021-12-31 影响CVE:CVE-2018-15473

详细介绍

1.修复的CVE

CVE-2018-15473

描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。


2.影响的操作系统及修复版本

中标麒麟高级服务器操作系统 V6

openssh-5.3p1-124.el6_10.ns6.04

openssh-askpass-5.3p1-124.el6_10.ns6.04

openssh-clients-5.3p1-124.el6_10.ns6.04

openssh-ldap-5.3p1-124.el6_10.ns6.04

openssh-server-5.3p1-124.el6_10.ns6.04

pam_ssh_agent_auth-0.9.3-124.el6_10.ns6.04


3.受影响的软件包

·中标麒麟高级服务器操作系统 V6

x86_64:openssh、openssh-askpass、openssh-clients、openssh-ldap、openssh-server、pam_ssh_agent_auth、


4.修复方法

方法一:配置源进行升级安装

1.打开软件包源配置文件,根据仓库地址进行修改。

仓库源地址:

中标麒麟高级服务器操作系统 V6

x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/

2.配置完成后执行更新命令进行升级,命令如下:

yum update Packagename

方法二:下载安装包进行升级安装

通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:

yum install Packagename


5.软件包下载地址

·中标麒麟高级服务器操作系统 V6

 openssh x86_64软件包下载地址:

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/openssh-5.3p1-124.el6_10.ns6.04.x86_64.rpm

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/openssh-askpass-5.3p1-124.el6_10.ns6.04.x86_64.rpm

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/openssh-clients-5.3p1-124.el6_10.ns6.04.x86_64.rpm

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/openssh-ldap-5.3p1-124.el6_10.ns6.04.x86_64.rpm

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/openssh-server-5.3p1-124.el6_10.ns6.04.x86_64.rpm

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/pam_ssh_agent_auth-0.9.3-124.el6_10.ns6.04.i686.rpm

https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/pam_ssh_agent_auth-0.9.3-124.el6_10.ns6.04.x86_64.rpm

注:其他相关依赖包请到相同目录下载

 

上一篇: KYSA-202111-0005 下一篇: KYSA-202112-1037

试用

服务

动态

联系