Debian DLA-3120-1:poppler - LTS 安全更新

high Nessus 插件 ID 165449

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的多个程序包受到 dla-3120 公告中提及的多个漏洞影响。

- 在 Poppler 0.71.0 中发现问题。GfxState.cc 的 GfxColorSpace: : setDisplayProfile 中存在内存泄漏漏洞,如 pdftocairo 所示。 (CVE-2018-18897)

- 在 Poppler 0.71.0 中发现问题。因为 FileSpec.cc 中的 EmbFile: : save2 在保存内嵌文件前缺少流检查,所以 Object.h 中存在可访问的中止,此问题可引致拒绝服务攻击。
(CVE-2018-19058)

- 由于缺少对 dict 数据类型的检查,Poppler 0.72.0 中的可连线 Object::dictLookup 断言允许攻击者造成拒绝服务,pdfdetach 中使用的 FileSpec 类(FileSpec.cc 中)即是一例。(CVE-2018-20650)

- 在 0.78.0 及之前的 Poppler 中发现一个问题。SplashOutputDev.cc 中的函数 SplashOutputDev: : tilingPatternFill 中存在除零错误。(CVE-2019-14494)

- 在 Poppler 0.74.0 中,PDFDoc.cc 中的 PDFDoc: : markObject 未正确处理 dict 标记,从而导致 Dict.cc 中的函数 Dict:: find() 存在堆栈消耗,通过将构建的 pdf 文件传递到 pdfunite 二进制文件等方式可触发此问题。(CVE-2019-9903)

- JPXStream: : init 函数(Poppler 0.78.0 及之前的版本)不检查为负值的数据流长度,造成整数溢出,进而导致可能在堆上分配大内存区块(大小由攻击者控制),pdftocairo 即为一例。(CVE-2019-9959)

- 发现在 Poppler 中将某些 PDF 文件转换为 HTML 的方式存在缺陷。远程攻击者可通过提供恶意的 PDF 文件来利用此缺陷,当“pdftohtml”程序处理该文件时可导致应用程序崩溃,从而导致拒绝服务。(CVE-2020-27778)

- Hints 中的逻辑错误:: Poppler v22.03.0 的 Hints 函数允许攻击者通过构建的 PDF 文件造成拒绝服务 (DoS)。(CVE-2022-27337)

- 22.08.0 及更低版本的 Poppler 在 JBIG2 解码器中包含整数溢出 (JBIG2Stream: : JBIGStream.cc 中的 readTextRegionSeg())。处理特别构建的 PDF 文件或 JBIG2 图像可导致崩溃或执行任意代码。这类似于 Xpdf 中 CVE-2022-38171 所述的漏洞。(CVE-2022-38784)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 poppler 程序包。

对于 Debian 10 buster,已在 0.71.0-5+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=913164

https://security-tracker.debian.org/tracker/source-package/poppler

https://www.debian.org/lts/security/2022/dla-3120

https://security-tracker.debian.org/tracker/CVE-2018-18897

https://security-tracker.debian.org/tracker/CVE-2018-19058

https://security-tracker.debian.org/tracker/CVE-2018-20650

https://security-tracker.debian.org/tracker/CVE-2019-14494

https://security-tracker.debian.org/tracker/CVE-2019-9903

https://security-tracker.debian.org/tracker/CVE-2019-9959

https://security-tracker.debian.org/tracker/CVE-2020-27778

https://security-tracker.debian.org/tracker/CVE-2022-27337

https://security-tracker.debian.org/tracker/CVE-2022-38784

https://packages.debian.org/source/buster/poppler

插件详情

严重性: High

ID: 165449

文件名: debian_DLA-3120.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/9/26

最近更新时间: 2023/10/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2020-27778

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-38784

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:gir1.2-poppler-0.18, p-cpe:/a:debian:debian_linux:libpoppler-cpp-dev, p-cpe:/a:debian:debian_linux:libpoppler-cpp0v5, p-cpe:/a:debian:debian_linux:libpoppler-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-doc, p-cpe:/a:debian:debian_linux:libpoppler-glib8, p-cpe:/a:debian:debian_linux:libpoppler-private-dev, p-cpe:/a:debian:debian_linux:libpoppler-qt5-1, p-cpe:/a:debian:debian_linux:libpoppler-qt5-dev, p-cpe:/a:debian:debian_linux:libpoppler82, p-cpe:/a:debian:debian_linux:poppler-utils, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/26

漏洞发布日期: 2018/11/2

参考资料信息

CVE: CVE-2018-18897, CVE-2018-19058, CVE-2018-20650, CVE-2019-14494, CVE-2019-9903, CVE-2019-9959, CVE-2020-27778, CVE-2022-27337, CVE-2022-38784

IAVB: 2022-B-0039-S, 2022-B-0050-S