Data Protection Search 19.4 和 19.6.0 和 19.6.2 jQuery CVE-2020-11022 CVE-2020-11023 CVE-2019-11358 漏洞
Summary: IDPA 2.6.1、2.7 的 Data Protection Search 19.4.0.3366、19.5.1、19.6.0.4070 和 19.6.2 部分 0 和 2.7.2 包含多个已识别的 JQuery 漏洞,包括 -- CVE-2020-11022/CVE-2020-11023/CVE-2019-11358
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
安全扫描仪可能会在搜索节点上报告以下任何 JQuery CVE:
jQuery Vulnerability: CVE-2020-11022 jQuery Vulnerability: CVE-2020-11023 jQuery Vulnerability: CVE-2019-11358
Cause
Data Protection Search 使用的第三部分 JQuery 组件中的安全漏洞
Resolution
需要在每个搜索节点上执行以下过程以更新受影响的 JQuery 组件。一次对每个节点执行一个任务,让节点完全恢复在线状态,然后再继续下一个节点。
1) 如果需要,请拍摄搜索虚拟机的快照,以提供恢复回滚选项。
2) 使用要替换的受影响文件备份两个文件夹:
3) 下载连接的 jquery 文件并将其复制到搜索节点上的 /tmp,并将“cd”复制到该文件夹
4) 运行以下 2 个命令:
将 命令中的“filename”替换为实际文件名,例如:
5) 重新启动
6) 重新扫描并确认不再报告漏洞。
请注意,只有在发布此修复程序之前识别并解决的漏洞才包括在内,任何未通过此流程解决的较新的漏洞或未列出的漏洞都应提请戴尔支持人员注意。
1) 如果需要,请拍摄搜索虚拟机的快照,以提供恢复回滚选项。
2) 使用要替换的受影响文件备份两个文件夹:
tar -czvf /tmp/home_Jquery.tar.gz /home/search/reveal/web/ui/common/jquery tar -czvf /tmp/user_Jquery.tar.gz /usr/local/search/web/ui/common/jquery
3) 下载连接的 jquery 文件并将其复制到搜索节点上的 /tmp,并将“cd”复制到该文件夹
4) 运行以下 2 个命令:
unzip -o /tmp/"filename" -d /home/search/reveal/web/ui/common/ unzip -o /tmp/"filename" -d /usr/local/search/web/ui/common/
将 命令中的“filename”替换为实际文件名,例如:
unzip -o /tmp/jquery_csp.zip -d /home/search/reveal/web/ui/common/ unzip -o /tmp/jquery_csp.zip -d /usr/local/search/web/ui/common/
5) 重新启动
6) 重新扫描并确认不再报告漏洞。
请注意,只有在发布此修复程序之前识别并解决的漏洞才包括在内,任何未通过此流程解决的较新的漏洞或未列出的漏洞都应提请戴尔支持人员注意。
Article Properties
Article Number: 000189727
Article Type: Solution
Last Modified: 19 Jul 2023
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.