RHSA-2019:1880-低危: curl 安全和BUG修复更新漏洞相关信息
漏洞描述
版本7.61.1之前的curl容易受到NTLM身份验证代码中的缓冲区溢出的影响。内部函数Curl_ntlm_core_mk_nt_hash将密码的长度乘以2(SUM),以计算从堆中分配的临时存储区域的大小。然后,长度值用于迭代密码并生成输出到分配的存储缓冲区。在具有32位size_t的系统上,当密码长度超过2GB(2 ^ 31字节)时,计算SUM的数学会触发整数溢出。这个整数溢出通常导致一个非常小的缓冲区实际上被分配而不是预期的非常大的缓冲区,使得该缓冲区的使用最终在堆缓冲区溢出。 (这个bug几乎与CVE-2017-8816相同。)
基本信息
- CVE编号: CVE-2018-14618
- 漏洞类型: 缓冲区溢出
- 危险等级: 高危
- 披露时间: 2018-09-07
RHSA-2019:1884-中危: libssh2 安全更新 相关信息
漏洞描述
在1.8.1之前的libssh2中发现了一个超出范围的读取缺陷,其方式是解析具有退出状态消息且没有有效负载的SSH_MSG_CHANNEL_REQUEST数据包。攻击SSH服务器的远程攻击者可能会导致拒绝服务或读取客户端内存中的数据。
基本信息
- CVE编号: CVE-2019-3862
- 漏洞类型: 拒绝服务
- 危险等级: 高危
- 披露时间: 2019-03-21
以上两个漏洞的修复方法
远程ssh登录主机,然后安装如下更新即可修复以上两个漏洞
sudo yum update libcurl-devel sudo yum update libcurl sudo yum update curl
安装完成后建议重启下主机