Amazon Linux 2023:poppler、poppler-cpp、poppler-cpp-devel (ALAS2023-2023-289)

high Nessus Plugin ID 179754

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-289 公告中提及的一個弱點影響。

- Poppler 22.08.0 以及更早版本的 JBIG2 解碼器中存在整數溢位弱點 (JBIGStream.cc 中的 JBIG2Stream: : readTextRegionSeg())。處理特製的 PDF 檔案或 JBIG2 影像可觸發程式損毀或任意程式碼執行攻擊。這與 CVE-2022-38171 中所述 Xpdf 中的弱點類似。(CVE-2022-38784)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update poppler --releasever 2023.1.20230809' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-289.html

https://alas.aws.amazon.com/cve/html/CVE-2022-38784.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 179754

檔案名稱: al2023_ALAS2023-2023-289.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/8/14

已更新: 2023/10/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-38784

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-cpp-debuginfo, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-debugsource, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler-glib-debuginfo, p-cpe:/a:amazon:linux:poppler-glib-devel, p-cpe:/a:amazon:linux:poppler-glib-doc, p-cpe:/a:amazon:linux:poppler-utils, p-cpe:/a:amazon:linux:poppler-utils-debuginfo, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/3

弱點發布日期: 2022/8/30

參考資訊

CVE: CVE-2022-38784

IAVB: 2022-B-0033-S, 2022-B-0039-S, 2022-B-0050-S