中文
注册
我要评分
文档获取效率
文档正确性
内容完整性
文档易理解
在线提单
论坛求助

Kunpeng BoostKit 22.0.0.SPC6

OpenSSL CVE-2023-4807漏洞

问题单号

DTS:DTS2023091102651

漏洞编号:HWPSIRT-2023-24621

问题描述

该产品使用了OpenSSL 1.1.1n中的一个安全漏洞,其外部漏洞编号为CVE-2023-4807。该漏洞产生原因是在支持AVX512-IFMA指令的X86_64处理的Windows 64平台上,POLY1305 MAC算法实现包含一个Bug,可能会破坏应用程序的内部状态。由于只是将XMM寄存器清零,攻击者无法设置任意值。最坏的结果是导致使用XMM寄存器的应用程序计算错误或导致拒绝服务。

严重级别

一般。

根因分析

产品使用的OpenSSL 1.1.1n存在漏洞CVE-2023-4807。

解决方案

使用已修复该漏洞的OpenSSL。

修改影响

无。

测试建议

获得版本构建使用的OpenSSL 1.1.1n的tag,对比tag修复漏洞列表,其中包含CVE-2023-4807漏洞则证明已修复该漏洞。

OpenSSL CVE-2023-3817漏洞

问题单号

DTS:DTS2023080117905

漏洞编号:HWPSIRT-2023-48957

问题描述

该产品使用了OpenSSL 1.1.1n中的一个安全漏洞,其外部漏洞编号为CVE-2023-3817。该漏洞产生原因是检查过长的DH密钥或参数可能会非常慢。函数DH_check()对DH参数执行各种检查,其中一项是检查确认参数q不能超过模数p,因为参数q是p-1的一个素数因子。如果误用非常大q,会导致DH_check检验时耗增加。如果调用DH_check()并提供从不受信任的来源获取的密钥或参数的应用程序可能容易受到拒绝服务攻击。

严重级别

一般。

根因分析

产品使用的OpenSSL 1.1.1n存在漏洞CVE-2023-3817。

解决方案

使用已修复该漏洞的OpenSSL。

修改影响

无。

测试建议

获得版本构建使用的OpenSSL 1.1.1n的tag,对比tag修复漏洞列表,其中包含CVE-2023-3817漏洞则证明已修复该漏洞。

OpenSSL CVE-2023-3446漏洞

问题单号

DTS:DTS2023072002661

漏洞编号:HWPSIRT-2023-63472

问题描述

该产品使用了OpenSSL 1.1.1n中的一个安全漏洞,其外部漏洞编号为CVE-2023-3446。该漏洞产生原因是检查过长的DH密钥或参数可能会非常慢。函数DH_check()对DH参数执行各种检查。其中一项检查确认模数(“p”参数)不太大。DH_check() 函数会检查已提供的密钥或参数的许多方面。其中一些检查使用提供的模值,即使已经发现该值太大。调用DH_check() 并提供从不受信任的来源获取的密钥或参数的应用程序可能容易受到拒绝服务攻击。

严重级别

一般。

根因分析

产品使用的OpenSSL 1.1.1n存在漏洞CVE-2023-3446。

解决方案

使用已修复该漏洞的OpenSSL。

修改影响

无。

测试建议

获得版本构建使用的OpenSSL 1.1.1n的tag,对比tag修复漏洞列表,其中包含CVE-2023-3446漏洞则证明已修复该漏洞。

Python CVE-2007-4559漏洞

问题单号

DTS:DTS2023080302426

漏洞编号:HWPSIRT-2019-14711

问题描述

该产品使用了Python 3.9.11中的一个安全漏洞,其外部漏洞编号为CVE-2007-4559。该漏洞产生原因是tarfile模块中(1)extract和(2)extracttall函数中存在目录遍历漏洞,TAR包中的文件名可能存在“..”字段,该漏洞允许用户协助的远程攻击者通过文件名中的“..”字段覆盖任意文件。

严重级别

一般

根因分析

产品使用的Python 3.9.11存在漏洞CVE-2007-4559。

解决方案

使用已修复该漏洞的Python。

修改影响

测试建议

获得版本构建使用的Python 3.9.11的tag,对比tag修复漏洞列表,其中包含CVE-2007-4559漏洞则证明已修复该漏洞。

Python CVE-2023-40217漏洞

问题单号

DTS:DTS2023102504815

漏洞编号:HWPSIRT-2023-92374

问题描述

该产品使用了Python 3.9.11中的一个安全漏洞,其外部漏洞编号为CVE-2023-40217。该漏洞产生原因是SSLSocket的实例存在漏洞,攻击方可以将数据存储在缓冲区中,在TLS握手开始前关闭socket,在一个短暂的时间窗内绕过TLS握手,传输未加密的数据。

严重级别

一般

根因分析

产品使用的Python 3.9.11存在漏洞CVE-2023-40217。

解决方案

使用已修复该漏洞的Python。

修改影响

测试建议

获得版本构建使用的Python 3.9.11的tag,对比tag修复漏洞列表,其中包含CVE-2023-40217漏洞则证明已修复该漏洞。