安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202503-1084

公告ID:KYSA-202503-1084 公告摘要:shim安全漏洞 等级:重要 发布日期:2025-03-14

详细介绍

1.修复的漏洞 ·CVE-2023-0464 描述:在处理证书policy校验的时候未做限制,导致遇到恶意证书链时,无法识别。攻击者可以通过创建恶意证书链来利用此漏洞,从而触发计算资源的大量消耗,对系统进行拒绝服务(DOS)攻击。 ·CVE-2023-40549 描述:由于在加载PE二进制文件期间缺乏适当的边界验证,在Shim中发现了一个越界读取缺陷。此漏洞使攻击者能够加载精心编制的PE二进制文件,从而触发问题并使Shim崩溃,从而导致拒绝服务 ·CVE-2018-0737 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2b版本至1.0.2o版本中的RSA Key生成算法存在加密问题漏洞。该漏洞源于网络系统或产品未正确使用相关密码算法,导致内容未正确加密、弱加密、明文存储敏感信息等。 ·CVE-2023-40548 描述:Shim 存在安全漏洞。攻击者利用该漏洞会导致内存损坏,并可能导致启动阶段崩溃或数据完整性问题。 ·CVE-2023-40546 描述:shim中存在安全漏洞。在部分arm机器上,触发shim异常场景,无法设置变量时,LogError会传入一个与格式字符串不匹配的额外参数,从而导致mmaa64(x64).efi功能异常。 ·CVE-2023-40551 描述:在Shim中的MZ二进制格式中发现一个缺陷。可能会发生越界读取,导致系统启动阶段崩溃或敏感数据可能暴露。 ·CVE-2023-2650 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,该漏洞源于处理一些特制的ASN.1对象标识符可能非常慢,这可能会导致拒绝服务。 ·CVE-2023-3446 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,该漏洞源于检查DH密钥或参数花费过多时间,可能会导致拒绝服务。受影响的产品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。 ·CVE-2023-40547 描述:在Shim中发现远程代码执行漏洞。在解析HTTP响应时,Shim引导支持信任攻击者控制的值。此漏洞使攻击者能够处理特定的恶意HTTP请求,从而导致完全受控的越界写入原语和完全的系统危害。 ·CVE-2021-23840 描述:在输入长度接近平台上整数的最大允许长度的某些情况下,对EVP_CipherUpdate、EVP_EncryptUpdate和EVP_DecryptUpdate的调用可能会使输出长度参数溢出。在这种情况下,函数调用的返回值将为1(表示成功),但输出长度值将为负。这可能会导致应用程序行为不正确或崩溃。 ·CVE-2023-0465 描述:openssl会忽略有问题的叶子证书中的policy校验。恶意的CA可以使用它故意颁发无效的证书,以便规避检查证书的policy。应用程序在验证证书时使用非默认选项的时候,可能容易受到恶意CA的攻击,以规避某些检查,导致证书无法被正确校验 ·CVE-2024-0727 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,该漏洞源于NULL指针取消引用。 ·CVE-2023-5678 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,该漏洞源于使用函数DH_generate_key()生成 X9.42 DH密钥时存在安全漏洞。 ·CVE-2023-3817 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,该漏洞源于使用DH_check()等函数来检查DH参数时会花费较长时间,从而导致拒绝服务(DoS)。受影响的产品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。 ·CVE-2023-40550 描述:Shim在尝试验证SBAT信息时发现了一个越界读取缺陷。此问题可能会在系统启动阶段暴露敏感数据。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP3 2403 ·loongarch64架构: shim 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP3 2403 (loongarch64) shim-15.6-9.p12.a.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP3 2403 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2023-0464:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-40549:需要重启操作系统以使漏洞修复生效。 CVE-2018-0737:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-40548:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-40546:需要重启操作系统以使漏洞修复生效。 CVE-2023-40551:需要重启操作系统以使漏洞修复生效。 CVE-2023-2650:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-3446:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-40547:需要重启操作系统以使漏洞修复生效。 CVE-2021-23840:需要重启 shim 以使漏洞修复生效。 CVE-2023-0465:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-0727:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-5678:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-3817:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2023-40550:需要重启操作系统以使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP3 2403 shim(loongarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/shim-15.6-9.p12.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/shim-15.6-9.p12.a.ky10.loongarch64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202503-1083 下一篇: KYSA-202503-1085

试用

服务

动态

联系