RHSA-2020:3978:glib2和ibus安全和BUG修复更新

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

最近收到了服务器提示有RHSA-2020:3978:glib2和ibus安全和BUG修复更新,攻击者可利用漏洞使用默认权限以及拦截正在使用图形界面的受害者用户的所有击键,改输入法引擎,或修改受害者用户的其他与输入相关的配置。。接下来就为大家介绍一下解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:3978: glib2 和 ibus 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述 CVE-2019-12450

glib2:GNOME GLib中的gio / gfile.c中的file_copy_fallback在复制操作正在进行时没有正确限制文件权限

GNOME GLib 2.15.0 through 2.61.1中的gio / gfile.c中的file_copy_fallback在复制操作正在进行时未正确限制文件权限。而是使用默认权限。

CVE-2019-14822

缺少授权允许本地攻击者访问其他用户的输入总线

在ibus中发现了一个缺陷,该缺陷允许任何非特权用户监视另一个用户的ibus总线,并由于DBus服务器设置中的错误配置而将方法调用发送到该用户的ibus总线。本地攻击者可能利用此漏洞拦截正在使用图形界面的受害者用户的所有击键,更改输入法引擎,或修改受害者用户的其他与输入相关的配置。

3、影响说明:

软件:glib2 2.56.1-5.el7 命中:glib2 version less than 0:2.56.1-7.el7 路径:/usr/bin/gapplication 软件:glib2-devel 2.56.1-5.el7 命中:glib2-devel version less than 0:2.56.1-7.el7 路径:/usr/bin/gdbus-codegen

4、解决方法:

yum update glib2

5、重启验证:

reboot

RHSA-2020:3978:glib2和ibus安全和BUG修复更新插图


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容