SUSE SLED12セキュリティ更新プログラム:podofo(SUSE-SU-2018:2481-1)

high Nessus プラグイン ID 112081

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

podofoのこの更新プログラムでは、以下の問題が修正されています:

- CVE-2017-5852:PoDoFo: : PdfPage: : GetInheritedKeyFromObject関数により、リモート攻撃者が、細工したファイルを介してサービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1023067)。

- CVE-2017-5853:整数オーバーフローにより、リモート攻撃者が、細工したファイルを介して詳細不明な影響を与える可能性がありました(bsc#1023069)。

- CVE-2017-5854:リモート攻撃者が細工したファイルを介して、サービス拒否を引き起こすことが可能だったNULLポインターデリファレンスを防止します(bsc#1023070)。

- CVE-2017-5855:PoDoFo: : PdfParser: : ReadXRefSubsection関数により、リモート攻撃者が細工したファイルを介して、サービス拒否(NULLポインターデリファレンス)を引き起こすことが可能でした(bsc#1023071)。

- CVE-2017-5886:リモート攻撃者が、細工したファイルを介して詳細不明な影響を与える可能性があった、PoDoFo: : PdfTokenizer: : GetNextToken関数でのヒープベースのバッファオーバーフローを防止します(bsc#1023380)。

- CVE-2017-6847:PoDoFo: : PdfVariant: : DelayedLoad関数により、リモート攻撃者が細工したファイルを介して、サービス拒否(NULLポインターデリファレンス)を引き起こすことが可能でした(bsc#1027778)。

- CVE-2017-6844:PoDoFo: : PdfParser: : ReadXRefSubsection関数でのバッファオーバーフローにより、リモート攻撃者が、細工したファイルを介して詳細不明な影響を与える可能性がありました(bsc#1027782)。

- CVE-2017-6840:ColorChanger: : GetColorFromStack関数により、リモート攻撃者が、細工したファイルを介してサービス拒否(無効な読み取り)を引き起こす可能性がありました(bsc#1027787)。

- CVE-2017-7378:PoDoFo: : PdfPainter: : ExpandTabs関数により、リモートの攻撃者が、細工したPDFドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#1032017)。

- CVE-2017-7379:PoDoFo: : PdfSimpleEncoding: : ConvertToEncoding関数により、リモートの攻撃者が、細工したPDFドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#1032018)。

- CVE-2017-7380:リモート攻撃者が細工したPDFドキュメントを介して、サービス拒否を引き起こすことが可能だったNULLポインターデリファレンスを防止します(bsc#1032019)。

- CVE-2017-7994:TextExtractor: : ExtractText関数によって、リモート攻撃者は細工したPDFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#1035534)。

- CVE-2017-8054:PdfPagesTree: : GetPageNodeFromArray関数によって、リモート攻撃者は細工したPDFファイルを介して、サービス拒否(無限再帰およびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#1035596)。

- CVE-2017-8787:PoDoFo: : PdfXRefStreamParserObject: : ReadXRefStreamEntry関数により、リモート攻撃者が細工したPDFファイルを介して、サービス拒否(ヒープベースのバッファオーバーリード)を引き起こしたり、その他の詳細不明の影響を与えたりすることができました(bsc#1037739)。

- CVE-2018-5308:PdfMemoryOutputStream: : Write関数のmemcpy引数を適切に検証し、リモート攻撃者が細工したpdfファイルを介して、サービス拒否を引き起こしたり、詳細不明な他の影響を与えたりするのを防ぎます(bsc#1075772)。

- CVE-2018-8001:リモート攻撃者が細工したpdfファイルを介して、サービス拒否を引き起こしたり、その他の詳細不明の影響を与えたりすることができた、UnescapeName()におけるヒープベースのバッファオーバーリードの脆弱性を防止します(bsc#1084894)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-1744=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-1744=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-1744=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1023067

https://bugzilla.suse.com/show_bug.cgi?id=1023069

https://bugzilla.suse.com/show_bug.cgi?id=1023070

https://bugzilla.suse.com/show_bug.cgi?id=1023071

https://bugzilla.suse.com/show_bug.cgi?id=1023380

https://bugzilla.suse.com/show_bug.cgi?id=1027778

https://bugzilla.suse.com/show_bug.cgi?id=1027782

https://bugzilla.suse.com/show_bug.cgi?id=1027787

https://bugzilla.suse.com/show_bug.cgi?id=1032017

https://bugzilla.suse.com/show_bug.cgi?id=1032018

https://bugzilla.suse.com/show_bug.cgi?id=1032019

https://bugzilla.suse.com/show_bug.cgi?id=1035534

https://bugzilla.suse.com/show_bug.cgi?id=1035596

https://bugzilla.suse.com/show_bug.cgi?id=1037739

https://bugzilla.suse.com/show_bug.cgi?id=1075772

https://bugzilla.suse.com/show_bug.cgi?id=1084894

https://www.suse.com/security/cve/CVE-2017-5852/

https://www.suse.com/security/cve/CVE-2017-5853/

https://www.suse.com/security/cve/CVE-2017-5854/

https://www.suse.com/security/cve/CVE-2017-5855/

https://www.suse.com/security/cve/CVE-2017-5886/

https://www.suse.com/security/cve/CVE-2017-6840/

https://www.suse.com/security/cve/CVE-2017-6844/

https://www.suse.com/security/cve/CVE-2017-6847/

https://www.suse.com/security/cve/CVE-2017-7378/

https://www.suse.com/security/cve/CVE-2017-7379/

https://www.suse.com/security/cve/CVE-2017-7380/

https://www.suse.com/security/cve/CVE-2017-7994/

https://www.suse.com/security/cve/CVE-2017-8054/

https://www.suse.com/security/cve/CVE-2017-8787/

https://www.suse.com/security/cve/CVE-2018-5308/

https://www.suse.com/security/cve/CVE-2018-8001/

http://www.nessus.org/u?d67c0983

プラグインの詳細

深刻度: High

ID: 112081

ファイル名: suse_SU-2018-2481-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/8/23

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpodofo0_9_2, p-cpe:/a:novell:suse_linux:libpodofo0_9_2-debuginfo, p-cpe:/a:novell:suse_linux:podofo-debuginfo, p-cpe:/a:novell:suse_linux:podofo-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2018/8/22

脆弱性公開日: 2017/3/1

参照情報

CVE: CVE-2017-5852, CVE-2017-5853, CVE-2017-5854, CVE-2017-5855, CVE-2017-5886, CVE-2017-6840, CVE-2017-6844, CVE-2017-6847, CVE-2017-7378, CVE-2017-7379, CVE-2017-7380, CVE-2017-7994, CVE-2017-8054, CVE-2017-8787, CVE-2018-5308, CVE-2018-8001