EulerOS 2.0 SP2:poppler (EulerOS-SA-2019-2499)

medium Nessus Plugin ID 131652

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 poppler 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 自 0.17.3 版起,poppler 容易在 pdfunite 中受到 NULL 指標解除參照 (由特製的文件所觸發) 影響。(CVE-2017-7511) - poppler 0.55.0 及之前的版本容易受到在 pdfunite 中之不受控制遞迴的影響,進而導致潛在的拒絕服務。(CVE-2017-7515) - 在 Poppler 0.70.0 之前的版本中,從 poppler_annot_file_attachment_get_attachment 進行呼叫時,在 _poppler_attachment_new 中發生 NULL 指標解除參照。(CVE-2018- 19149) - 在 Poppler 0.54.0 中,在 gmem.cc 的 gmalloc 函式中發現記憶體洩漏弱點,這可讓攻擊者透過特製的檔案造成拒絕服務。(CVE-2017-9406) - 在 Poppler 0.54.0 中,在 Object.cc 的 Object::initArray 函式中發現記憶體洩漏弱點,這可讓攻擊者透過特製的檔案造成拒絕服務。(CVE-2017-9408) - 在 Poppler 0.78.0 和之前的版本中,JPXStream::init 函式因未檢查串流長度的負值而導致整數溢位,因而可能在堆積上配置大型記憶體區塊 (大小由攻擊者控制),如 pdftocairo 所示。(CVE-2019-9959) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 poppler 套件。

另請參閱

http://www.nessus.org/u?44f7dadb

Plugin 詳細資訊

嚴重性: Medium

ID: 131652

檔案名稱: EulerOS_SA-2019-2499.nasl

版本: 1.6

類型: local

已發布: 2019/12/4

已更新: 2021/1/6

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:poppler, p-cpe:/a:huawei:euleros:poppler-glib, p-cpe:/a:huawei:euleros:poppler-qt, p-cpe:/a:huawei:euleros:poppler-utils, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2017-7511, CVE-2017-7515, CVE-2017-9406, CVE-2017-9408, CVE-2018-19149, CVE-2019-9959