GLSA-202401-11:Apache Batik:多個弱點

critical Nessus Plugin ID 187730

語系:

說明

遠端主機受到 GLSA-202401-11 中所述的弱點影響 (Apache Batik:多個弱點)

- 在 1.10 之前的 1.x 版 Apache Batik 中,還原序列化「AbstractDocument」的子類別時,類別會從 inputStream 取得字串作為類別名稱,然後使用它來呼叫類別的 no-arg 建構函式。修正為先檢查類別類型,然後再在還原序列化中呼叫 newInstance。(CVE-2018-8013)

- Apache Batik 容易受到伺服器端要求偽造的影響,這是因為 xlink: href 屬性的不當輸入驗證所致。透過使用特製的引數,攻擊者可惡意利用此弱點,造成基礎伺服器提出任意 GET 要求。(CVE-2019-17566)

- Apache Batik 1.13 版容易受到伺服器端要求偽造的影響,這是因為 NodePickerPanel 的不當輸入驗證所致。透過使用特製的引數,攻擊者可惡意利用此弱點,造成基礎伺服器提出任意 GET 要求。(CVE-2020-11987)

- Apache XML Graphics 的 Batik 中的伺服器端要求偽造 (SSRF) 弱點允許攻擊者透過 jar 通訊協定載入 URL。此問題會影響 Apache XML Batik 1.14 版。(CVE-2022-38398)

- Apache XML Graphics 的 Batik 中的伺服器端要求偽造 (SSRF) 弱點允許攻擊者擷取外部資源。此問題會影響 Apache XML Batik 1.14 版。(CVE-2022-38648)

- Apache XML Graphics 的 Batik 中的伺服器端要求偽造 (SSRF) 弱點允許攻擊者使用 jar URL 存取檔案。此問題會影響 Apache XML Batik 1.14 版。(CVE-2022-40146)

- Apache XML Graphics 的 Batik 中有一個弱點,允許攻擊者從 SVG 執行未受信任的 Java 程式碼。
此問題會影響 1.16 之前的 Apache XML Graphics。建議更新至 1.16 版。
(CVE-2022-41704)

- Apache XML Graphics 的 Batik 中有一個弱點,允許攻擊者透過 JavaScript 從未受信任的 SVG 執行 Java 程式碼。此問題會影響 1.16 之前的 Apache XML Graphics。建議使用者升級至 1.16 版。(CVE-2022-42890)

- Apache Software Foundation Apache XML Graphics Batik 中的伺服器端要求偽造 (SSRF) 弱點。此問題會影響 Apache XML Graphics Batik:1.16. 在 1.16 版中,惡意 SVG 可預設觸發載入外部資源,進而造成資源消耗,在某些情況下甚至會造成資訊洩漏。建議使用者升級至 1.17 或更高版本。(CVE-2022-44729)

- Apache Software Foundation Apache XML Graphics Batik 中的伺服器端要求偽造 (SSRF) 弱點。此問題會影響 Apache XML Graphics Batik:1.16. 惡意 SVG 可探查使用者設定檔/資料,並將其作為參數直接傳送至 URL。(CVE-2022-44730)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Apache Batik 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/batik-1.17

另請參閱

https://security.gentoo.org/glsa/202401-11

https://bugs.gentoo.org/show_bug.cgi?id=724534

https://bugs.gentoo.org/show_bug.cgi?id=872689

https://bugs.gentoo.org/show_bug.cgi?id=918088

Plugin 詳細資訊

嚴重性: Critical

ID: 187730

檔案名稱: gentoo_GLSA-202401-11.nasl

版本: 1.1

類型: local

已發布: 2024/1/9

已更新: 2024/1/9

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-8013

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:batik, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/7

弱點發布日期: 2018/5/23

參考資訊

CVE: CVE-2018-8013, CVE-2019-17566, CVE-2020-11987, CVE-2022-38398, CVE-2022-38648, CVE-2022-40146, CVE-2022-41704, CVE-2022-42890, CVE-2022-44729, CVE-2022-44730