安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202206-0015

公告ID:KYSA-202206-0015 公告摘要:exempi安全漏洞 等级:重要 发布日期:2024-04-01

详细介绍

1. 修复的CVE CVE-2021-36048 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在输入验证错误漏洞,攻击者可以利用此漏洞触发任意代码执行。 CVE-2021-39847 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 XMP Toolkit SDK存在安全漏洞,该漏洞源于基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用需要用户交互,因为受害者必须打开一个精心制作的文件。 CVE-2021-42530 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2021.07 版本及之前版本存在缓冲区错误漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。 CVE-2021-36046 Adobe XMP Toolkit是一个工具包。用于将 Xmp 功能集成到产品或解决方案中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在缓冲区错误漏洞,攻击者可以利用此漏洞触发任意代码执行。 CVE-2021-36055 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在资源管理错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。 CVE-2021-40716 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK存在缓冲区错误漏洞,攻击者可利用该漏洞读取任意文件。 CVE-2018-12648 Exempi是一个基于Adobe XMP SDK的XMP的开源实现。 Exempi 2.4.5版本中的XMPFiles/source/FormatSupport/WEBP_Support.hpp文件的‘WEBP::GetLE32’函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(空指针逆向引用)。 CVE-2021-36054 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。 CVE-2021-36047 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在输入验证错误漏洞,攻击者可以利用此漏洞触发任意代码执行。 CVE-2021-36052 Adobe XMP Toolkit是一个工具包。用于将 Xmp 功能集成到产品或解决方案中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在缓冲区错误漏洞,攻击者可以利用此漏洞触发任意代码执行。 CVE-2021-36058 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在输入验证错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。 CVE-2021-36045 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在缓冲区错误漏洞,攻击者可以利用此漏洞触发任意代码执行。 CVE-2021-42531 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2021.07 版本及之前版本存在缓冲区错误漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。 CVE-2021-36064 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻击者可利用该漏洞触发任意代码执行。 CVE-2021-42529 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2021.07 版本及之前版本存在缓冲区错误漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。 CVE-2021-42528 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在代码问题漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。 CVE-2021-36050 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在安全漏洞,攻击者可以利用此漏洞触发任意代码执行。 CVE-2021-40732 Adobe Xmp Toolkit是一个工具包。用于将 Xmp 功能集成到产品或解决方案中。 Adobe XMP Toolkit 2020.1 以及之前版本存在代码问题漏洞,该漏洞源于软件当中存在空指针解引用问题。该漏洞可能导致软件从某些内存位置泄漏数据,并导致当前用户的本地拒绝服务。利用此漏洞需要用户交互,因为受害者将需要打开一个专门制作的MXF文件。 CVE-2021-36056 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在资源管理错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。 CVE-2021-42532 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在代码问题漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。 CVE-2021-36053 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在缓冲区错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。 CVE-2021-36051 Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。 2. 受影响的操作系统及软件包 ·银河麒麟桌面操作系统V10 SP1 x86_64 架构: exempi、libexempi8 arm64 架构: exempi、libexempi8 mips64el 架构: exempi、libexempi8 loongarch64 架构: exempi、libexempi8 3. 软件包修复版本 ·银河麒麟桌面操作系统V10 SP1 2.5.1-1kylin0.1 4. 修复方法 方法一:升级安装 执行更新命令进行升级 $sudo apt update $sudo apt install exempi 方法二:下载软件包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。 $sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。 5. 软件包下载地址 银河麒麟桌面操作系统V10 SP1 x86_64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_amd64.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_amd64.deb arm64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_arm64.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_arm64.deb mips64el软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_mips64el.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_mips64el.deb loongarch64软件包下载地址 https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_loongarch64.deb https://archive.kylinos.cn/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_loongarch64.deb 6. 修复验证 使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。 $sudo dpkg -l |grep Package 注:Package为软件包包名。
上一篇: KYSA-202206-0014 下一篇: KYSA-202206-0016

试用

服务

动态

联系