• 公告ID (KylinSec-SA-2024-3576)

摘要:

netty3 security update

安全等级: Critical

公告ID: KylinSec-SA-2024-3576

发布日期: 2024年8月30日

关联CVE: CVE-2019-16869   CVE-2019-20444   CVE-2019-20445  

  • 详细介绍

1. 漏洞描述

   

Netty 是一个 NIO 客户端服务器框架,它使得网络应用程序(如协议服务器和客户端)的开发变得快速而简单。它极大地简化和优化了网络编程,如 TCP 和 UDP 套接字服务器。

安全修复:

在 4.1.42.Final 之前的 Netty 版本中,对 HTTP 头部中冒号前的空白字符处理不当(例如“Transfer-Encoding : chunked”行),这会导致 HTTP 请求走私问题。(CVE-2019-16869)
Netty 在 4.1.44 之前的版本中,HttpObjectDecoder.java 允许缺少冒号的 HTTP 头部,这可能会被解释为具有错误语法的单独头部,或者可能会被解释为“无效的折叠”。(CVE-2019-20444)
Netty 在 4.1.44 之前的版本中,HttpObjectDecoder.java 允许 Content-Length 头部伴随第二个 Content-Length 头部,或者伴随 Transfer-Encoding 头部。(CVE-2019-20445)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2019-16869 KY3.5.2 netty3 Fixed
CVE-2019-20444 KY3.5.2 netty3 Fixed
CVE-2019-20445 KY3.5.2 netty3 Fixed

3. 影响组件

    netty3

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
netty3 noarch 3.10.6-8.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     netty3   

aarch64:

     netty3   

上一篇:KylinSec-SA-2024-3575 下一篇:KylinSec-SA-2024-3577