Amazon Linux 2 : poppler (ALAS-2019-1332)

critical Nessus 插件 ID 130228

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

在 Poppler 0.68.0 中,Parser.cc 中的 Parser::getObj() 可能经构造的文件造成无限递归。远程攻击者可利用此漏洞进行 DoS 攻击。(CVE-2018-16646) 在 Poppler 0.71.0 中发现问题。在 GfxState.cc 中 GfxColorSpace::setDisplayProfile 发现内存泄露,如 pdftocairo 所示。(CVE-2018-18897) Poppler 0.71.0 中发现问题。Object.h 中存在可访问的中止,导致拒绝服务,因为 FileSpec.cc 中的 EmbFile::save2 在保存内嵌文件前缺少流检查。(CVE-2018-19058) 在 Poppler 0.71.0 中发现问题。在 FileSpec.cc 的 EmbFile::save2 中存在越界读取,导致拒绝服务,如 utils/pdfdetach.cc 在保存尝试前未验证内嵌文件所示。(CVE-2018-19059) Poppler 0.71.0 中发现问题。goo/GooString 中存在空指针取消引用,导致拒绝服务,如 utils/pdfdetach.cc 未在构建保存路径前验证内嵌文件的文件名。(CVE-2018-19060) 当从 poppler_annot_file_attachment_get_attachment 调用时,版本 0.70.0 之前的 Poppler 在 _poppler_attachment_new 中存在空指针取消引用。(CVE-2018-19149) 当从 Parser.cc 中的 Parser::makeStream 调用 XRef.h 中的 XRefEntry::setFlag 时,Poppler 0.72.0 中 XRef.cc 的 XRef::getEntry 错误处理未分配的 XRef 条目,允许远程攻击者通过构建的 PDF 文档造成拒绝服务(空指针取消引用)。(CVE-2018-20481) 由于缺少 dict 数据类型检查,Poppler 0.72.0 中的可访问 Object::dictLookup 断言允许攻击者造成拒绝服务,如使用 pdfdetach 中的 FileSpec 类别(在 FileSpec.cc 中)所示。(CVE-2018-20650) 在 Poppler 0.72.0 中,PDFDoc.cc 中的 PDFDoc::setup 允许攻击者通过构造的 PDF 文件造成拒绝服务(Object.h SIGABRT 造成应用程序崩溃,原因在于 PDFDoc::setup 的错误返回值),其中 xref 数据结构在 extractPDFSubtype 处理期间受到不当处理。(CVE-2018-20662) 在 Poppler 0.73.0 中,基于堆的缓冲区过度读取(由于 XRef.cc 中 XRef::getEntry 函数的整数符号错误)允许远程攻击者通过构造的PDF 文档造成拒绝服务(应用程序崩溃)或可能造成其他不明影响,如 pdftocairo 所示。(CVE-2019-7310) Poppler 0.74.0 中 Stream.cc 的 ImageStream::getLine() 存在基于堆的缓冲区下界之下写入,可通过向 pdfimages 二进制文件发送构造的 PDF 文件触发。这允许攻击者造成拒绝服务(分段错误)或可能有其他未明影响。(CVE-2019-9200) Poppler 0.74.0 在 CairoRescaleBox.cc downsample_row_box_filter 函数中存在基于堆的缓冲区过度读取。(CVE-2019-9631)

解决方案

运行 'yum update poppler' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2019-1332.html

插件详情

严重性: Critical

ID: 130228

文件名: al2_ALAS-2019-1332.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/10/25

最近更新时间: 2024/4/17

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-9631

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-demos, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler-glib-devel, p-cpe:/a:amazon:linux:poppler-qt, p-cpe:/a:amazon:linux:poppler-qt-devel, p-cpe:/a:amazon:linux:poppler-utils, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/23

漏洞发布日期: 2018/9/6

参考资料信息

CVE: CVE-2018-16646, CVE-2018-18897, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060, CVE-2018-19149, CVE-2018-20481, CVE-2018-20650, CVE-2018-20662, CVE-2019-7310, CVE-2019-9200, CVE-2019-9631

ALAS: 2019-1332