Debian DLA-1116-1: popplerセキュリティ更新プログラム

high Nessus プラグイン ID 103519

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

PDFレンダリングライブラリであるpopplerが、いくつかのサービス拒否(アプリケーションクラッシュ)、NULLポインターデリファレンス、メモリ破損のバグの影響を受けることが判明しました:

CVE-2017-14517 XRef.ccのXRef: : parseEntry()関数におけるNULLポインターデリファレンス

CVE-2017-14519 Object: : streamGetCharへの呼び出しで発生するメモリ破損により、サービス拒否またはその他の詳細不明な影響が発生する可能性があります。

CVE-2017-14617 Stream.ccのImageStreamクラスでの潜在的なバッファオーバーフローにより、サービス拒否またはその他の詳細不明の影響が発生する可能性があります。

Debian 7「Wheezy」では、これらの問題はバージョン0.18.4-6+deb7u3で修正されました。

お使いのpopplerパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/09/msg00033.html

https://packages.debian.org/source/wheezy/poppler

プラグインの詳細

深刻度: High

ID: 103519

ファイル名: debian_DLA-1116.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/9/28

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gir1.2-poppler-0.18, p-cpe:/a:debian:debian_linux:libpoppler-cpp-dev, p-cpe:/a:debian:debian_linux:libpoppler-cpp0, p-cpe:/a:debian:debian_linux:libpoppler-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib8, p-cpe:/a:debian:debian_linux:libpoppler-private-dev, p-cpe:/a:debian:debian_linux:libpoppler-qt4-3, p-cpe:/a:debian:debian_linux:libpoppler-qt4-dev, p-cpe:/a:debian:debian_linux:libpoppler19, p-cpe:/a:debian:debian_linux:poppler-dbg, p-cpe:/a:debian:debian_linux:poppler-utils, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/9/27

参照情報

CVE: CVE-2017-14517, CVE-2017-14519, CVE-2017-14617