Amazon Linux AMI:poppler (ALAS-2019-1271)

critical Nessus 插件 ID 128294

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

Poppler 0.72.0 中 XRef.cc in 的 XRef::getEntry 会错误处理未分配 XRef 条目,允许远程攻击者在 Parser.cc 中的 Parser::makeStream 调用 XRef.h 中的 XRefEntry::setFlag 时,通过特制 PDF 文档,造成拒绝服务(空指针取消引用)。(CVE-2018-20481) 在 Poppler 0.68.0 中,Parser.cc 中的 Parser::getObj() 函数可能通过特制文件造成无限递归。远程攻击者可以利用此漏洞进行 DoS 攻击。(CVE-2018-16646) Poppler 0.74.0 的 CairoRescaleBox.cc downsample_row_box_filter 函数中存在基于堆的缓冲区越界读取。(CVE-2019-9631) 由于缺少 dict 数据类型的检查,Poppler 0.72.0 中的可达 Object::dictLookup 断言允许攻击者造成拒绝服务,这一点已由 pdfdetach 中 FileSpec class(在 FileSpec.cc 中)的使用所证实。(CVE-2018-20650) Poppler 0.71.0 中发现问题。FileSpec.cc 的 EmbFile::save2 发生越界读取,会造成拒绝服务,这一点已由 utils/pdfdetach.cc 未在尝试保存前验证嵌入式文件所证实。(CVE-2018-19059) Poppler 0.71.0 中发现问题。由于 FileSpec.cc 中的 EmbFile::save2 在保存嵌入式文件前缺少流检查,导致 Object.h 中存在可达中止,会造成拒绝服务。(CVE-2018-19058) 0.70.0 前的 Poppler 在 poppler_annot_file_attachment_get_attachment 调用 in _poppler_attachment_new 时,会发生空指针取消引用。(CVE-2018-19149) 在 Poppler 0.73.0 中,基于堆的缓冲区过度读取(由于 XRef.cc 中的 XRef::getEntry 函数存在整数符号错误)允许远程攻击者通过构建的 PDF 文档造成拒绝服务(应用程序崩溃),或可能造成其他不明影响,这一点已由 pdftocairo 证实。(CVE-2019-7310) Poppler 0.71.0 中发现问题。GfxState.cc 中的 GfxColorSpace::setDisplayProfile 存在内存泄露,这一点已由 pdftocairo 证实。(CVE-2018-18897) Poppler 0.71.0 中发现问题。goo/GooString.h 中存在空指针取消引用,会造成拒绝服务,这一点已由 utils/pdfdetach.cc 未在建立保存路径前验证嵌入式文件的文件名所证实。(CVE-2018-19060) 在 Poppler 0.74.0 中 Stream.cc 内的 ImageStream::getLine() 存在基于堆的缓冲区保护,例如该缺陷可通过发送特制的 PDF 文件至 pdfimages 二进制文件所触发。此漏洞允许攻击者造成拒绝服务(分段错误)或可能造成其他不明影响。(CVE-2019-9200) 在 Poppler 0.72.0 中,PDFDoc.cc 中的 PDFDoc::setup 允许攻击者通过构建 PDF 文件,在 extractPDFSubtype 处理过程中错误处理 xref 数据结构,造成拒绝服务(由 Object.h SIGABRT 因 PDFDoc::setup 的错误返回值造成应用程序崩溃)。(CVE-2018-20662)

解决方案

运行 'yum update poppler' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2019-1271.html

插件详情

严重性: Critical

ID: 128294

文件名: ala_ALAS-2019-1271.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2019/8/28

最近更新时间: 2019/12/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-utils, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:poppler-glib-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/8/26

漏洞发布日期: 2018/9/6

参考资料信息

CVE: CVE-2018-16646, CVE-2018-18897, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060, CVE-2018-19149, CVE-2018-20481, CVE-2018-20650, CVE-2018-20662, CVE-2019-7310, CVE-2019-9200, CVE-2019-9631

ALAS: 2019-1271