最近收到了服务器提示有RHSA-2020:3978:glib2和ibus安全和BUG修复更新,攻击者可利用漏洞使用默认权限以及拦截正在使用图形界面的受害者用户的所有击键,改输入法引擎,或修改受害者用户的其他与输入相关的配置。。接下来就为大家介绍一下解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:3978: glib2 和 ibus 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2019-12450

glib2:GNOME GLib中的gio / gfile.c中的file_copy_fallback在复制操作正在进行时没有正确限制文件权限

GNOME GLib 2.15.0 through 2.61.1中的gio / gfile.c中的file_copy_fallback在复制操作正在进行时未正确限制文件权限。而是使用默认权限。

CVE-2019-14822

缺少授权允许本地攻击者访问其他用户的输入总线

在ibus中发现了一个缺陷,该缺陷允许任何非特权用户监视另一个用户的ibus总线,并由于DBus服务器设置中的错误配置而将方法调用发送到该用户的ibus总线。本地攻击者可能利用此漏洞拦截正在使用图形界面的受害者用户的所有击键,更改输入法引擎,或修改受害者用户的其他与输入相关的配置。

3、影响说明:

软件:glib2 2.56.1-5.el7
命中:glib2 version less than 0:2.56.1-7.el7
路径:/usr/bin/gapplication
软件:glib2-devel 2.56.1-5.el7
命中:glib2-devel version less than 0:2.56.1-7.el7
路径:/usr/bin/gdbus-codegen

4、解决方法:

yum update glib2

5、重启验证:

reboot