摘要:
golang security update
安全等级: High
公告ID: KylinSec-SA-2024-3484
发布日期: 2024年4月19日
关联CVE: CVE-2023-45288
Go编程语言。
安全修复:
攻击者可以通过发送过多的CONTINUATION帧,使HTTP/2端点读取任意数量的标头数据。维护HPACK状态需要解析和处理连接上的所有HEADER和CONTINUATION帧。当请求的标头超过MaxHeaderBytes时,不会分配内存来存储多余的标头,但它们仍然会被解析。这允许攻击者使HTTP/2端点读取任意数量的标头数据,所有这些数据都与将被拒绝的请求相关联。这些报头可以包括霍夫曼编码的数据,接收器解码的成本明显高于攻击者发送的成本。该修复程序对关闭连接之前我们将处理的多余标头帧的数量设置了限制。(CVE-2023-45288)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-45288 | KY3.4-5A | golang | Fixed |
CVE-2023-45288 | KY3.5.2 | golang | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
golang-help | noarch | 1.15.7-43.kb1.ky3_4 |
golang-devel | noarch | 1.15.7-43.kb1.ky3_4 |
golang | x86_64 | 1.15.7-43.kb1.ky3_4 |
golang | aarch64 | 1.15.7-43.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
golang-help | noarch | 1.17.3-32.ky3_5.kb1 |
golang-devel | noarch | 1.17.3-32.ky3_5.kb1 |
golang | x86_64 | 1.17.3-32.ky3_5.kb1 |
golang | aarch64 | 1.17.3-32.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名