Amazon Linux 2:poppler (ALAS-2019-1217)

medium Nessus Plugin ID 125600

概要

遠端 Amazon Linux 2 主機缺少一個安全性更新。

說明

在 Annot.h 的 AnnotPath::getCoordsLength 函式中有一個 NULL 指標解除參照。特製的輸入將會導致遠端拒絕服務攻擊。0.41.0 版之後的 Poppler 不受影響。(CVE-2018-10768) 在 Poppler 的 fofi/FoFiType1C.cc 中,FoFiType1C::cvtGlyph 函式允許遠端攻擊者透過特製的 PDF 檔案,造成拒絕服務 (無限遞迴),pdftops 即為一例。(CVE-2017-18267) Poppler 含有一個超出邊界讀取弱點,這是因為在其記憶體空間中未對應的記憶體存取錯誤所致,pdfunite 即為一例。這可導致記憶體損毀和拒絕服務。當受害者開啟特製的 PDF 檔案時,這可能遭惡意利用。(CVE-2018-13988)

解決方案

執行「yum update poppler」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2019-1217.html

Plugin 詳細資訊

嚴重性: Medium

ID: 125600

檔案名稱: al2_ALAS-2019-1217.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2019/5/31

已更新: 2019/6/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-demos, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler-glib-devel, p-cpe:/a:amazon:linux:poppler-qt, p-cpe:/a:amazon:linux:poppler-qt-devel, p-cpe:/a:amazon:linux:poppler-utils, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/30

弱點發布日期: 2018/5/6

參考資訊

CVE: CVE-2017-18267, CVE-2018-10768, CVE-2018-13988

ALAS: 2019-1217