Amazon Linux AMI:poppler (ALAS-2019-1271)

critical Nessus Plugin ID 128294

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

當從 Parser.cc 中的 Parser::makeStream 呼叫 XRef.h 中的 XRefEntry::setFlag 時,Poppler 0.72.0 的 XRef.cc 中的 XRef::getEntry 未正確處理未配置的 XRef 項目,可讓遠端攻擊者透過特製的 PDF 文件,造成拒絕服務 (NULL 指標解除參照)。(CVE-2018-20481) 在 Poppler 0.68.0 中,Parser.cc 中的 Parser::getObj() 函式可能透過特製檔案造成無限遞迴。遠端攻擊者可利用這一點來發動 DoS 攻擊。(CVE-2018-16646) Poppler 0.74.0 的 CairoRescaleBox.cc downsample_row_box_filter 函式中有一個堆積型緩衝區過度讀取。(CVE-2019-9631) Poppler 0.72.0 中一個可獲得的 Object::dictLookup 宣告,可讓攻擊者造成拒絕服務,這是因為缺少 dict 資料類型檢查所致,pdfdetach 中的 FileSpec 類別 (在 FileSpec.cc 中) 的使用即為一例。(CVE-2018-20650) Poppler 0.71.0 中發現一個問題。FileSpec.cc 的 EmbFile::save2 中有一個超出邊界讀取,會導致拒絕服務,utils/pdfdetach.cc 在儲存嘗試之前未先驗證內嵌檔案即為一例。(CVE-2018-19059) Poppler 0.71.0 中發現一個問題。Object.h 中有一個可獲得的中止,會導致拒絕服務,這是因為在儲存內嵌檔案之前,FileSpec.cc 中的 EmbFile::save2 缺少資料流檢查所致。(CVE-2018-19058) 從 poppler_annot_file_attachment_get_attachment 呼叫時,0.70.0 之前的 Poppler 的 in _poppler_attachment_new 中有一個 NULL 指標解除參照。(CVE-2018-19149) 在 Poppler 0.73.0 中,有一個堆積型緩衝區過度讀取 (這是因為 XRef.cc 的 XRef::getEntry 函式中的整數正負號錯誤所致),會讓遠端攻擊者透過特製的 PDF 文件,造成拒絕服務 (應用程式損毀) 或可能有其他不明影響,pdftocairo 即為一例。(CVE-2019-7310) Poppler 0.71.0 中發現一個問題。GfxState.cc 的 GfxColorSpace::setDisplayProfile 中有一個記憶體洩露,pdftocairo 即為一例。(CVE-2018-18897) Poppler 0.71.0 中發現一個問題。goo/GooString.h 中有一個 NULL 指標解除參照,會導致拒絕服務,utils/pdfdetach.cc 在建構儲存路徑前未先驗證內嵌檔案的檔案名稱即為一例。(CVE-2018-19060) 在 Poppler 0.74.0 的 Stream.cc 的 ImageStream::getLine() 中存在一個堆積型緩衝區向下寫入,(舉例來說) 可透過傳送特製 PDF 檔案至 pdfimages 二進位檔而觸發。它可讓攻擊者造成拒絕服務 (分割錯誤) 或可能有其他不明影響。(CVE-2019-9200) 在 Poppler 0.72.0 中,PDFDoc.cc 中的 PDFDoc::setup 可讓攻擊者透過特製 PDF 檔案 (其中 extractPDFSubtype 處理過程不當處理 xref 資料結構) 而造成拒絕服務 (Object.h SIGABRT 造成應用程式損毀,這是因為來自 PDFDoc::setup 的錯誤傳回值所致)。(CVE-2018-20662)

解決方案

執行「yum update poppler」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1271.html

Plugin 詳細資訊

嚴重性: Critical

ID: 128294

檔案名稱: ala_ALAS-2019-1271.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2019/8/28

已更新: 2019/12/31

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-utils, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:poppler-glib-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/8/26

弱點發布日期: 2018/9/6

參考資訊

CVE: CVE-2018-16646, CVE-2018-18897, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060, CVE-2018-19149, CVE-2018-20481, CVE-2018-20650, CVE-2018-20662, CVE-2019-7310, CVE-2019-9200, CVE-2019-9631

ALAS: 2019-1271