Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS : poppler 弱點 (USN-6508-1)

high Nessus Plugin ID 186209

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 LTS 主機上安裝的多個套件受到 USN-6508-1 公告中提及的多個弱點影響。

- pdfinfo 中的不受控制的遞回以及 poppler 中的 pdftops 0.89.0 允許遠端攻擊者透過特製輸入造成拒絕服務。(CVE-2020-23804)

- 在 Poppler 22.07.0 中,PDFDoc.cc 中的 PDFDoc: : savePageAs 允許攻擊者透過特製 PDF 檔案 (其中 xref 資料結構在 getCatalog 處理中不當處理),造成拒絕服務 (應用程式因 SIGABRT 而損毀)。請注意,此弱點是由 CVE-2018-20662 的不完整修補程式所造成。(CVE-2022-37050)

- 在 Poppler 22.07.0 中發現了一個問題 。pdfunite.cc 中的 main 函式在儲存內嵌檔案前缺少資料流檢查,因此會會發生連線中止,進而導致拒絕服務。
(CVE-2022-37051)

在 Poppler 0.72.0 中,因缺少對 dict 資料類型的檢查,可連線的 Object : Poppler 22.07.0 中的 getString 判斷提示讓攻擊者得以發動拒絕服務攻擊,這是 markObject 中的錯誤所致。(CVE-2022-37052)

- 在 Poppler 22.08.0 中發現了一個問題 。Object.h 中存在可連線的宣告,此問題可導致拒絕服務,這是因為 PDFDoc.cc 中的 PDFDoc: : replacePageDict 在儲存內嵌檔案之前缺少資料流檢查。(CVE-2022-38349)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6508-1

Plugin 詳細資訊

嚴重性: High

ID: 186209

檔案名稱: ubuntu_USN-6508-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/11/23

已更新: 2023/11/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-38349

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-23804

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gir1.2-poppler-0.18, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0v5, p-cpe:/a:canonical:ubuntu_linux:libpoppler-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib8, p-cpe:/a:canonical:ubuntu_linux:libpoppler-private-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt4-4, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt4-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-1, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler118, p-cpe:/a:canonical:ubuntu_linux:libpoppler58, p-cpe:/a:canonical:ubuntu_linux:libpoppler73, p-cpe:/a:canonical:ubuntu_linux:libpoppler97, p-cpe:/a:canonical:ubuntu_linux:poppler-utils

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/23

弱點發布日期: 2022/11/17

參考資訊

CVE: CVE-2020-23804, CVE-2022-37050, CVE-2022-37051, CVE-2022-37052, CVE-2022-38349

USN: 6508-1