公告ID(KYSA-202206-0015)
公告ID:KYSA-202206-0015
公告摘要:exempi安全漏洞
等级:重要
发布日期:2024-04-01
详细介绍
1. 修复的CVE
CVE-2021-36048
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在输入验证错误漏洞,攻击者可以利用此漏洞触发任意代码执行。
CVE-2021-39847
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 XMP Toolkit SDK存在安全漏洞,该漏洞源于基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用需要用户交互,因为受害者必须打开一个精心制作的文件。
CVE-2021-42530
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2021.07 版本及之前版本存在缓冲区错误漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。
CVE-2021-36046
Adobe XMP Toolkit是一个工具包。用于将 Xmp 功能集成到产品或解决方案中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在缓冲区错误漏洞,攻击者可以利用此漏洞触发任意代码执行。
CVE-2021-36055
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在资源管理错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。
CVE-2021-40716
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK存在缓冲区错误漏洞,攻击者可利用该漏洞读取任意文件。
CVE-2018-12648
Exempi是一个基于Adobe XMP SDK的XMP的开源实现。 Exempi 2.4.5版本中的XMPFiles/source/FormatSupport/WEBP_Support.hpp文件的‘WEBP::GetLE32’函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(空指针逆向引用)。
CVE-2021-36054
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。
CVE-2021-36047
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在输入验证错误漏洞,攻击者可以利用此漏洞触发任意代码执行。
CVE-2021-36052
Adobe XMP Toolkit是一个工具包。用于将 Xmp 功能集成到产品或解决方案中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在缓冲区错误漏洞,攻击者可以利用此漏洞触发任意代码执行。
CVE-2021-36058
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在输入验证错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。
CVE-2021-36045
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在缓冲区错误漏洞,攻击者可以利用此漏洞触发任意代码执行。
CVE-2021-42531
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2021.07 版本及之前版本存在缓冲区错误漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。
CVE-2021-36064
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻击者可利用该漏洞触发任意代码执行。
CVE-2021-42529
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2021.07 版本及之前版本存在缓冲区错误漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。
CVE-2021-42528
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在代码问题漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。
CVE-2021-36050
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 2020.1和之前版本存在安全漏洞,攻击者可以利用此漏洞触发任意代码执行。
CVE-2021-40732
Adobe Xmp Toolkit是一个工具包。用于将 Xmp 功能集成到产品或解决方案中。 Adobe XMP Toolkit 2020.1 以及之前版本存在代码问题漏洞,该漏洞源于软件当中存在空指针解引用问题。该漏洞可能导致软件从某些内存位置泄漏数据,并导致当前用户的本地拒绝服务。利用此漏洞需要用户交互,因为受害者将需要打开一个专门制作的MXF文件。
CVE-2021-36056
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在资源管理错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。
CVE-2021-42532
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在代码问题漏洞,该漏洞的存在是由于一个NULL指针解除引用错误。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并执行拒绝服务攻击。该漏洞允许远程攻击者可利用该漏洞执行拒绝服务(DoS)攻击。
CVE-2021-36053
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在缓冲区错误漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。
CVE-2021-36051
Adobe XMP Toolkit SDK是一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。 Adobe XMP Toolkit SDK 存在安全漏洞,攻击者可利用该漏洞触发应用程序拒绝服务。
2. 受影响的操作系统及软件包
·银河麒麟桌面操作系统V10 SP1
x86_64 架构:
exempi、libexempi8
arm64 架构:
exempi、libexempi8
mips64el 架构:
exempi、libexempi8
loongarch64 架构:
exempi、libexempi8
3. 软件包修复版本
·银河麒麟桌面操作系统V10 SP1
2.5.1-1kylin0.1
4. 修复方法
方法一:升级安装
执行更新命令进行升级
$sudo apt update
$sudo apt install exempi
方法二:下载软件包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。
$sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3……
注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。
5. 软件包下载地址
银河麒麟桌面操作系统V10 SP1
x86_64软件包下载地址
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_amd64.deb
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_amd64.deb
arm64软件包下载地址
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_arm64.deb
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_arm64.deb
mips64el软件包下载地址
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_mips64el.deb
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_mips64el.deb
loongarch64软件包下载地址
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/exempi_2.5.1-1kylin0.1_loongarch64.deb
http://archive.cyjm16888.com/kylin/KYLIN-ALL/pool/main/e/exempi/libexempi8_2.5.1-1kylin0.1_loongarch64.deb
6. 修复验证
使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。
$sudo dpkg -l |grep Package
注:Package为软件包包名。