Amazon Linux AMI:poppler(ALAS-2019-1271)

critical Nessus プラグイン ID 128294

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Poppler 0.72.0のXRef.ccのXRef::getEntryは、未割り当てのXRefエントリを不適切に処理するため、XRef.hのXRefEntry::setFlagがParser.ccのParser::makeStreamから呼び出されたときに、リモートの攻撃者が細工されたPDFドキュメントを介してサービス拒否(NULLポインターデリファレンス)を引き起こす可能性があります(CVE-2018-20481)Poppler 0.68.0では、Parser.ccのParser::getObj()関数が細工されたファイルを介して無限再帰を引き起こす可能性があります。リモートの攻撃者は、これを利用してDoS攻撃を行うことができます。(CVE-2018-16646)Poppler 0.74.0では、CairoRescaleBox.ccのdownsample_row_box_filter関数にヒープベースのバッファオーバーリードがあります。(CVE-2019-9631)Poppler 0.72.0の到達可能なObject::dictLookupアサーションにより、pdfdetachでFileSpecクラス(FileSpec.cc内)を使用することで示されるように、攻撃者はdictデータ型のチェックがないためサービス拒否を引き起こす可能性があります。(CVE-2018-20650)Poppler 0.71.0で問題が発見されました。 FileSpec.ccのEmbFile::save2に領域外読み取りがあり、保存試行の前にutils/pdfdetach.ccが埋め込みファイルを検証しないことで示されるように、サービス拒否につながります。(CVE-2018-19059)Poppler 0.71.0で問題が発見されました。FileSpec.ccのEmbFile::save2には埋め込みファイルを保存する前にストリームチェックがないため、Object.hに到達可能なアボートがあり、サービス拒否につながります。(CVE-2018-19058)0.70.0より前のPopplerは、poppler_annot_file_attachment_get_attachmentから呼び出された場合、_poppler_attachment_newにNULLポインターデリファレンスがあります。(CVE-2018-19149)Poppler 0.73.0では、ヒープベースのバッファオーバーリード(XRef.ccのXRef::getEntry関数の整数符号エラーによる)により、pdftocairoで示されるように、リモートの攻撃者が細工されたPDFドキュメントを介してサービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2019-7310)Poppler 0.71.0で問題が発見されました。 pdftocairoで示されるように、GfxState.ccのGfxColorSpace::setDisplayProfileにメモリリークがあります。(CVE-2018-18897)Poppler 0.71.0で問題が発見されました。 goo/GooString.hにはNULLポインターデリファレンスがあり、保存パスを構築する前にutils/pdfdetach.ccが埋め込みファイルのファイル名を検証しないことで示されるように、サービス拒否につながります。(CVE-2018-19060)Poppler 0.74.0のStream.ccにあるImageStream::getLine()にヒープベースのバッファアンダーライトがあり、細工されたPDFファイルをpdfimagesバイナリに送信することなどによってトリガーされる可能性があります。これにより、攻撃者はサービス拒否(セグメンテーション違反)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2019-9200)Poppler 0.72.0では、PDFDoc.ccのPDFDoc::setupにより、extractPDFSubtype処理中に外部参照データ構造が不適切に処理されるPDFファイルを作成することにより、攻撃者がサービス拒否(PDFDoc::setupからの誤った戻り値のため、Object.h SIGABRTによって引き起こされるアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-20662)

ソリューション

「yum update poppler」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2019-1271.html

プラグインの詳細

深刻度: Critical

ID: 128294

ファイル名: ala_ALAS-2019-1271.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2019/8/28

更新日: 2019/12/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-utils, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:poppler-glib-devel

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/8/26

脆弱性公開日: 2018/9/6

参照情報

CVE: CVE-2018-16646, CVE-2018-18897, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060, CVE-2018-19149, CVE-2018-20481, CVE-2018-20650, CVE-2018-20662, CVE-2019-7310, CVE-2019-9200, CVE-2019-9631

ALAS: 2019-1271