Amazon Linux 2:poppler(ALAS-2019-1332)

critical Nessus プラグイン ID 130228

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

Poppler 0.68.0では、Parser.ccのParser::getObj()関数が細工されたファイルを介して無限再帰を引き起こす可能性があります。リモートの攻撃者がこれを利用して、DoS攻撃を行う可能性があります。(CVE-2018-16646)Poppler 0.71.0で問題が発見されました。pdftocairoで示されるように、GfxState.ccのGfxColorSpace::setDisplayProfileにメモリリークがあります。(CVE-2018-18897)Poppler 0.71.0で問題が発見されました。FileSpec.ccのEmbFile::save2には埋め込みファイルを保存する前にストリームチェックがないため、Object.hに到達可能なアボートがあり、サービス拒否につながります。(CVE-2018-19058)Poppler 0.71.0で問題が発見されました。 FileSpec.ccのEmbFile::save2に領域外読み取りがあり、保存試行の前にutils/pdfdetach.ccが埋め込みファイルを検証しないことで示されるように、サービス拒否につながります。(CVE-2018-19059)Poppler 0.71.0で問題が発見されました。 goo/GooString.hにはNULLポインターデリファレンスがあり、保存パスを構築する前にutils/pdfdetach.ccが埋め込みファイルのファイル名を検証しないことで示されるように、サービス拒否につながります。(CVE-2018-19060)0.70.0より前のPopplerは、poppler_annot_file_attachment_get_attachmentから呼び出された場合、_poppler_attachment_newにNULLポインターデリファレンスがあります。(CVE-2018-19149)Poppler 0.72.0のXRef.ccのXRef::getEntryは、未割り当てのXRefエントリを不適切に処理するため、XRef.hのXRefEntry::setFlagがParser.ccのParser::makeStreamから呼び出されたときに、リモートの攻撃者が細工されたPDFドキュメントを介してサービス拒否(NULLポインターデリファレンス)を引き起こす可能性があります(CVE-2018-20481))Poppler 0.72.0の到達可能なObject::dictLookupアサーションにより、pdfdetachでFileSpecクラス(FileSpec.cc内)を使用することで示されるように、攻撃者はdictデータ型のチェックがないためサービス拒否を引き起こす可能性があります。(CVE-2018-20650)Poppler 0.72.0では、PDFDoc.ccのPDFDoc::setupにより、extractPDFSubtype処理中に外部参照データ構造が不適切に処理されるPDFファイルを作成することにより、攻撃者がサービス拒否(PDFDoc::setupからの誤った戻り値のため、Object.h SIGABRTによって引き起こされるアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-20662)Poppler 0.73.0では、ヒープベースのバッファオーバーリード(XRef.ccのXRef::getEntry関数の整数符号エラーによる)により、pdftocairoで示されるように、リモートの攻撃者が細工されたPDFドキュメントを介してサービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2019-7310) Poppler 0.74.0のStream.ccにあるImageStream::getLine()にヒープベースのバッファアンダーライトがあり、細工されたPDFファイルをpdfimagesバイナリに送信することなどによってトリガーされる可能性があります。これにより、攻撃者がサービス拒否(セグメンテーション障害)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。(CVE-2019-9200) Poppler 0.74.0では、CairoRescaleBox.ccのdownsample_row_box_filter関数にヒープベースのバッファオーバーリードがあります。(CVE-2019-9631)

ソリューション

「yum update poppler」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2019-1332.html

プラグインの詳細

深刻度: Critical

ID: 130228

ファイル名: al2_ALAS-2019-1332.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/10/25

更新日: 2024/4/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9631

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:poppler, p-cpe:/a:amazon:linux:poppler-cpp, p-cpe:/a:amazon:linux:poppler-cpp-devel, p-cpe:/a:amazon:linux:poppler-debuginfo, p-cpe:/a:amazon:linux:poppler-demos, p-cpe:/a:amazon:linux:poppler-devel, p-cpe:/a:amazon:linux:poppler-glib, p-cpe:/a:amazon:linux:poppler-glib-devel, p-cpe:/a:amazon:linux:poppler-qt, p-cpe:/a:amazon:linux:poppler-qt-devel, p-cpe:/a:amazon:linux:poppler-utils, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/23

脆弱性公開日: 2018/9/6

参照情報

CVE: CVE-2018-16646, CVE-2018-18897, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060, CVE-2018-19149, CVE-2018-20481, CVE-2018-20650, CVE-2018-20662, CVE-2019-7310, CVE-2019-9200, CVE-2019-9631

ALAS: 2019-1332