摘要:
glib2 security update
安全等级: Low
公告ID: KylinSec-SA-2024-3117
发布日期: 2024年7月5日
关联CVE: CVE-2024-34397
GLib是一个由三个(以前是五个)低级系统库组成的包,用C编写,主要由GNOME开发。GLib的代码与GTK是分开的,因此它可以被GNOME以外的软件使用,并且从那时起一直是并行开发的。
安全修复:
在GNOME GLib 2.78.5之前以及2.80.1之前的2.79.x和2.80.x中发现了一个问题。当基于GDBus的客户端订阅来自共享计算机上的可信系统服务(如NetworkManager)的信号时,同一台计算机的其他用户可以发送伪造的D-Bus信号,基于GDBus的客户端会错误地将其解释为由可信系统服务发送的信号。这可能会导致基于GDBus的客户端行为不正确,并产生依赖于应用程序的影响。(简历-2024-34397)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-34397 | KY3.5.2 | glib2 | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
glib2-help | noarch | 2.72.2-15.ky3_5 |
glib2 | x86_64 | 2.72.2-15.ky3_5 |
glib2-devel | x86_64 | 2.72.2-15.ky3_5 |
glib2-static | x86_64 | 2.72.2-15.ky3_5 |
glib2-tests | x86_64 | 2.72.2-15.ky3_5 |
glib2 | aarch64 | 2.72.2-15.ky3_5 |
glib2-devel | aarch64 | 2.72.2-15.ky3_5 |
glib2-static | aarch64 | 2.72.2-15.ky3_5 |
glib2-tests | aarch64 | 2.72.2-15.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名