Debian DLA-3120-1:poppler - LTS 安全性更新

high Nessus Plugin ID 165449

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3120 公告中提及的多個弱點影響。

- 在 Poppler 0.71.0 中發現了一個問題 。GfxState.cc 中的 GfxColorSpace: : setDisplayProfile 存在記憶體洩漏問題,如 pdftocairo 所示。(CVE-2018-18897)

- 在 Poppler 0.71.0 中發現了一個問題 。Object.h 中存在可連線的中止情形,此問題可導致拒絕服務,這是因為 FileSpec.cc 中的 EmbFile: : save2 在儲存內嵌檔案之前 缺少串流檢查。
(CVE-2018-19058)

- 由於缺少針對 dict 資料類型的檢查,Poppler 0.72.0 中可連線的 Object::dictLookup 宣告讓攻擊者可以造成拒絕服務,在 pdfdetach 中使用 FileSpec 類別 (在 FileSpec.cc 中) 即為一例。(CVE-2018-20650)

- 在 Poppler 0.78.0 及之前版本中發現了一個問題 。SplashOutputDev.cc 的函式 SplashOutputDev: : tilingPatternFill 中存在除以零弱點。(CVE-2019-14494)

- 在 Poppler 0.74.0 中,PDFDoc.cc 的 PDFDoc: : markObject 未正確處理 dict 標記,從而導致位於 Dict.cc 的函式 Dict:: find() 中發生堆疊消耗,透過將特製的 pdf 檔案傳送至 pdfunite 二進位檔等方式可以觸發此問題。(CVE-2019-9903)

- JPXStream: : init 函式 (在 Poppler 0.78.0 版及之前版本中) 未檢查串流長度的負值,導致整數溢位,因而可能在堆積上配置大量記憶體區塊 (攻擊者所控制的大小),pdftocairo 即是一例。(CVE-2019-9959)

- 在 Poppler 將特定的 PDF 檔案轉換為 HTML 的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵提供惡意的 PDF 檔案,在「pdftohtml」程式處理檔案時造成應用程式損毀,進而導致拒絕服務。(CVE-2020-27778)

- Poppler v22.03.0 的 Hints: : Hints 函式中存在邏輯錯誤,攻擊者可藉此透過特製的 PDF 檔案造成拒絕服務 (DoS)。(CVE-2022-27337)

- Poppler 22.08.0 以及更早版本的 JBIG2 解碼器中存在整數溢位弱點 (JBIGStream.cc 中的 JBIG2Stream: : readTextRegionSeg())。處理特製的 PDF 檔案或 JBIG2 影像可觸發程式損毀或任意程式碼執行攻擊。這與 CVE-2022-38171 中所述 Xpdf 中的弱點類似。(CVE-2022-38784)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 poppler 套件。

針對 Debian 10 buster,已在 0.71.0-5+deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=913164

https://security-tracker.debian.org/tracker/source-package/poppler

https://www.debian.org/lts/security/2022/dla-3120

https://security-tracker.debian.org/tracker/CVE-2018-18897

https://security-tracker.debian.org/tracker/CVE-2018-19058

https://security-tracker.debian.org/tracker/CVE-2018-20650

https://security-tracker.debian.org/tracker/CVE-2019-14494

https://security-tracker.debian.org/tracker/CVE-2019-9903

https://security-tracker.debian.org/tracker/CVE-2019-9959

https://security-tracker.debian.org/tracker/CVE-2020-27778

https://security-tracker.debian.org/tracker/CVE-2022-27337

https://security-tracker.debian.org/tracker/CVE-2022-38784

https://packages.debian.org/source/buster/poppler

Plugin 詳細資訊

嚴重性: High

ID: 165449

檔案名稱: debian_DLA-3120.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/9/26

已更新: 2023/10/10

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2020-27778

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-38784

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:gir1.2-poppler-0.18, p-cpe:/a:debian:debian_linux:libpoppler-cpp-dev, p-cpe:/a:debian:debian_linux:libpoppler-cpp0v5, p-cpe:/a:debian:debian_linux:libpoppler-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-doc, p-cpe:/a:debian:debian_linux:libpoppler-glib8, p-cpe:/a:debian:debian_linux:libpoppler-private-dev, p-cpe:/a:debian:debian_linux:libpoppler-qt5-1, p-cpe:/a:debian:debian_linux:libpoppler-qt5-dev, p-cpe:/a:debian:debian_linux:libpoppler82, p-cpe:/a:debian:debian_linux:poppler-utils, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/26

弱點發布日期: 2018/11/2

參考資訊

CVE: CVE-2018-18897, CVE-2018-19058, CVE-2018-20650, CVE-2019-14494, CVE-2019-9903, CVE-2019-9959, CVE-2020-27778, CVE-2022-27337, CVE-2022-38784

IAVB: 2022-B-0039-S, 2022-B-0050-S