轮值主持人:yanglijin

下次主持人:liujingang

与会人:liujingang, zhujianweiweigangguoxiaoqi, jinjinzhangshaoning, ye201, cuilei

会议时间:202133 16:0017:00

 

会议议题:

一、社区漏洞处理进展 主讲人:yanglijin

1. 漏洞感知:本周新增漏洞54个,其中严重漏洞4个,为Base-service(screen)Desktop(xterm)sig-Java(strutslucene),主要漏洞30个,涉及Networking sig(squidopenldapopenvswitch)Desktop sig(glib2)sig-Java(infinispan)Programming-language sig(glib)Kernel sigBase-service(python3)等。

2. 漏洞修复:

1) 已修复:本月修复了48个漏洞,涉及25个软件包,计划在本月底发布补丁和SA。其中mysql20个漏洞均为CVSS打分7分以下,需要通过升级修复,不跟随2月补丁发布。

2) 待修复:当前社区还有88个漏洞未修复,其中严重2个、主要27个,主要涉及Desktop SIGxtermglib2avahi),sig-Javaspringframeworkinfinispanjackson-dataformats-binarylucene),kernel sig

 

其中 Networking,Programming-language,Base-service,Application 这几个sig组对漏洞响应比较及时。

 

遗留问题:

- 存在漏洞在LTS版本中已修复,但漏发SA的情况,这种情况应补发SA,同时需要分析问题引入的原因并细化解决方案,并刷新到漏洞处理FAQ中。- yanglijin, liujinggang

- 当前9分以上漏洞走单包发布流程主要是人为驱动的,应建立自动触发单包发布的流程(release-sig)。建议在release-sig报个议题,讨论CVE修复完成后自动触发单包发布流程。- weigang 

 

二、kernel漏洞处理分享 主讲人:gwei3

1. 漏洞跟踪和处理使用通过从gitee企业版中导出的CVE issue列表。

2. 建立SIG安全接口人,由其在CVE issue中记录源码仓漏洞修复信息,并在PR中关联CVE Issue

3. 由安全委员会成员确认漏洞修复信息无误后关闭CVE issue

4. 生成SA时再次核对漏洞描述和修复情况等信息。

 

三、交流环节

漏洞处理自动化流程介绍(https://openeuler.org/zh/security/vulnerability-reporting/

 

下次会议计划时间:2021310日,会议组织:liujingang

会议组织轮值表:

liujingang09@huawei.com [@liujingang09] 2021310

yanxiaobing@huawei.com [@yanxiaobing2020]

zhujianwei7@huawei.com [@zhujianwei001]

11015100@qq.com [@gwei3]

guoxiaoqi2@huawei.com [@guoxiaoqi]

yanglijin@huawei.com [@jinjin]

 

杨丽锦  00511953

云与计算BG-计算产品线-计算研发管理部-鲲鹏计算产品部-基础软件平台项目群

Mobile15168350853

Emailyanglijin@huawei.com