spip安全漏洞(公告ID:KYSA-202303-0013)
发布时间:2023-09-06 浏览次数:610次 作者:湖南省计算产业生态创新中心 (长沙)
1. 修复的CVE CVE-2021-44118 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 CVE-2021-44123 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP 存在安全漏洞,攻击者可利用该漏洞通过制作一个带有双重扩展名的恶意图片并将其上传然后单击执行从而执行恶意操作。 CVE-2021-44120 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 CVE-2021-44122 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP 存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。 CVE-2020-28984 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP 3.2.8之前版本存在安全漏洞,该漏洞源于prive/formulaires/configurer_preferences.php没有正确地验证couleur、display、display navigation、display outils、imessage和SPIP ecran参数。 CVE-2022-26846 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP 3.2.14之前版本以及4.x版本至4.0.5之前版本 存在安全漏洞,该漏洞允许攻击者远程执行任意代码。 CVE-2022-26847 SPIP是一套基于Web的内容发布系统。该系统主要用于在线协作。SPIP 存在安全漏洞,该漏洞允许未经身份验证访问有关编辑对象的信息。 2. 受影响的操作系统及软件包 ·银河麒麟桌面操作系统V10 SP1 x86_64 架构: spip arm64 架构: spip mips64el 架构: spip loongarch64 架构: spip 3. 软件包修复版本 ·银河麒麟桌面操作系统V10 SP1 3.2.7-1kylin0.1 4. 修复方法 方法一:升级安装 执行更新命令进行升级 $sudo apt update $sudo apt install spip 方法二:下载软件包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表升级相关的组件包。 $sudo dpkg -i /Path1/Package1 /Path2/Package2 /Path3/Package3…… 注:Path 指软件包下载到本地的路径,Package指下载的软件包名称,多个软件包则以空格分开。 5. 软件包下载地址 银河麒麟桌面操作系统V10 SP1 x86_64软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/s/spip/spip_3.2.7-1kylin0.1_all.deb arm64软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/s/spip/spip_3.2.7-1kylin0.1_all.deb mips64el软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/s/spip/spip_3.2.7-1kylin0.1_all.deb loongarch64软件包下载地址 http://archive.kylinos.cn/kylin/KYLIN-ALL/pool/universe/s/spip/spip_3.2.7-1kylin0.1_all.deb 6. 修复验证 使用软件包查询命令,查看相关的软件包版本大于或等于修复版本则成功修复。 $sudo dpkg -l |grep Package 注:Package为软件包包名。