Liunx软件漏洞修复
作者:互联网
1.RHSA-2021:0808: wpa_supplicant 安全更新
CVE编号:CVE-2021-27803 披露时间:2021-02-27 12:15:00
描述:2.10之前wpa_supplicant中的p2p/ p2p_pcd处理p2p (Wi-Fi Direct)发放发现请求的方式存在漏洞。
对于无线电范围内的攻击者来说,它可能导致拒绝服务或其他影响(可能执行任意代码)。
等级:低危漏洞
1.1.漏洞影响
软件:wpa_supplicant 2.6-12.el7 命中:wpa_supplicant version less than 1:2.6-12.el7_9.2 路径:/etc/dbus-1/system.d/wpa_supplicant.conf
1.2.解决方案
运行命令:yum update wpa_supplicant
2.RHBA-2017:2100: GTK+ 安全修复
CVE编号:CVE-2015-7552 披露时间:2016-04-19 03:59:00
描述:gdk-pixbuf是一个用于图像加载和像素缓冲处理的工具包。gdk-pixbuf中存在安全漏洞,该漏洞源于
gdk-pixbuf-scale.c文件中的‘gdk_pixbuf_flip()’函数中存在错误。攻击者可利用该漏洞造成拒绝服务,
或控制使用库的应用程序。
等级:低危漏洞
1.1.漏洞影响
软件:glib-networking 2.36.2-3.el7
命中:glib-networking version less than 0:2.50.0-1.el7
路径:/usr/lib64/gio/modules/libgiognomeproxy.so
软件:gdk-pixbuf2 2.28.2-4.el7
命中:gdk-pixbuf2 version less than 0:2.36.5-1.el7
路径:/usr/bin/gdk-pixbuf-query-loaders-64
软件:cairo 1.12.14-6.el7
命中:cairo version less than 0:1.14.8-2.el7
路径:/usr/bin/cairo-sphinx
1.2.解决方案
运行命令:yum update glib-networking
运行命令:yum update gdk-pixbuf2
运行命令:yum update cairo
运行命令:yum update glib2
2.RHSA-2021:1145: nettle 安全更新
CVE编号:CVE-2021-20305 披露时间:2021-04-06 06:15:00
描述:在3.7.2之前的版本中,Nettle存在缺陷,多个Nettle签名验证函数(GOST DSA、EDDSA和ECDSA)导致
椭圆曲线密码点(Elliptic Curve Cryptography point, ECC)乘法函数被越界标量调用,可能导致错误结果。
这个缺陷允许攻击者强制使用无效签名,从而导致断言失败或可能的验证。此漏洞的最大威胁是机密性、
完整性和系统可用性。
等级:高危漏洞
1.1.漏洞影响
软件:nettle 2.7.1-2.el7
命中:nettle version less than 0:2.7.1-9.el7_9
路径:/usr/bin/nettle-hash
1.2.解决方案
运行命令:yum update nettle
更新中~~
修复完重启一下服务器即可 过一段时间漏洞提示消失证明修复成功
标签:修复,supplicant,漏洞,yum,Liunx,gdk,el7,2021 来源: https://www.cnblogs.com/caopeng/p/14771103.html