Ubuntu 18.04 LTS / 20.04 LTS:Fig2dev 弱點 (USN-5864-1)

high Nessus Plugin ID 171392

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的套件受到 USN-5864-1 公告中所提及的多個弱點影響。

- 在 Xfig fig2dev 3.2.7a 中,bound.c 的 calc_arrow 函式中存在堆疊型緩衝區溢位。
(CVE-2019-14275)

- 在 Xfig fig2dev 3.2.7b 中,read.c 的 read_textobject 中存在堆疊型緩衝區溢位,這是因為有一個不正確的 sscanf。(CVE-2019-19555)

- 在 Xfig fig2dev 3.2.7b 中,read.c 的 read_colordef 中存在超出邊界寫入弱點。(CVE-2019-19797)

- 在 fig2dev 3.2.7b 中,genepic.c 的 bezier_spline 函式中存在堆疊型緩衝區溢位弱點。
(CVE-2020-21529)

- 在 fig2dev 3.2.7b 中,read.c 的 read_objects 函式中存在分割錯誤弱點。(CVE-2020-21530)

- 在 fig2dev 3.2.7b 中,gencgm.c 的 conv_pattern_index 函式中存在全域緩衝區溢位弱點。
(CVE-2020-21531)

- 在 fig2dev 3.2.7b 中,genepic.c 的 setfigfont 函式中存在全域緩衝區溢位弱點。(CVE-2020-21532)

- 在 fig2dev 3.2.7b 中,read.c 的 read_textobject 函式中存在堆疊型緩衝區溢位弱點。
(CVE-2020-21533)

- 在 fig2dev 3.2.7b 中,read.c 的 get_line 函式中存在全域緩衝區溢位弱點。(CVE-2020-21534)

- 在 fig2dev 3.2.7b 中,gencgm.c 的 gencgm_start 函式中存在分割錯誤弱點。(CVE-2020-21535)

- 在 fig2dev 3.2.7b 中,genptk.c 的 genptk_text 元件存在堆疊型緩衝區溢位弱點,允許攻擊者透過將 xfig 檔案轉換成 ptk 格式來造成拒絕服務 (DOS)。(CVE-2020-21675)

- 在 fig2dev 3.2.7b 中,genpstricks.c 的 genpstrx_text() 元件存在堆疊型緩衝區溢位弱點,允許攻擊者透過將 xfig 檔案轉換成 pstricks 格式來造成拒絕服務 (DOS)。
(CVE-2020-21676)

- 在 fig2dev 3.2.8a 版中發現一個超出邊界瑕疵。read_objects() 中的邊界檢查存在瑕疵,攻擊者可以利用此瑕疵提供特製的惡意輸入,進而導致應用程式損毀,或在某些情況下造成記憶體損毀。此弱點對於完整性與系統可用性的威脅最大。(CVE-2021-3561)

- 在 fig2dev 3.2.8 之前版本中發現一個問題。trans_spline.c 中的 compute_closed_spline() 函式存在 NULL 指標解除參照問題,攻擊者可利用此問題造成拒絕服務。修正的 fig2dev 版本為 3.2.8。(CVE-2021-32280)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 fig2dev 和/或 transfig 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5864-1

Plugin 詳細資訊

嚴重性: High

ID: 171392

檔案名稱: ubuntu_USN-5864-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/2/13

已更新: 2023/10/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2021-3561

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:fig2dev, p-cpe:/a:canonical:ubuntu_linux:transfig

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/13

弱點發布日期: 2019/7/26

參考資訊

CVE: CVE-2019-14275, CVE-2019-19555, CVE-2019-19797, CVE-2020-21529, CVE-2020-21530, CVE-2020-21531, CVE-2020-21532, CVE-2020-21533, CVE-2020-21534, CVE-2020-21535, CVE-2020-21675, CVE-2020-21676, CVE-2021-32280, CVE-2021-3561

USN: 5864-1