SUSE SLED15/SLES15 セキュリティ更新プログラム: poppler (SUSE-SU-2021:3854-1)

critical Nessus プラグイン ID 155796

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2021:3854-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FoFiType1C: : cvtGlyph 関数 (0.64.0 までの Poppler の fof/FoFiType1C.cc) により、pdftops で実証されているように、リモートの攻撃者が細工された PDF ファイルを介してサービス拒否 (無限再帰) を引き起こす可能性があります。
(CVE-2017-18267)

- pdfunite で示されているように、0.62 までの Poppler には、そのメモリ空間にマッピングされていない不正なメモリアクセスに起因する領域外読み取りの脆弱性があります。これにより、メモリの破損とサービス拒否が引き起こされる可能性があります。これは、被害者が特別に細工された PDF ファイルを開くときに悪用される場合があります。
(CVE-2018-13988)

- Poppler 0.68.0 では、Parser.cc の Parser: : getObj() 関数が細工されたファイルを介して無限再帰を引き起こす可能性があります。リモート攻撃者は、これを利用して DoS 攻撃を行うことができます (CVE-2018-16646)

- Poppler 0.71.0で問題が発見されました。pdftocairo で示されているように、GfxState.cc の GfxColorSpace: : setDisplayProfile でメモリリークが発生しています。(CVE-2018-18897)

- Poppler 0.71.0で問題が発見されました。Object.h の到達可能な停止が、サービス拒否を引き起こす可能性があります。FileSpec.cc の EmbFile: : save2 は、埋め込みファイル保存前にストリームをチェックしないことが原因です。
(CVE-2018-19058)

- Poppler 0.71.0で問題が発見されました。EmbFile に領域外読み取りがあります:: save2 に領域外読み取りがあり、保存試行の前に utils/pdfdetach.cc が埋め込みファイルを検証しないことで示されるように、サービス拒否につながります。(CVE-2018-19059)

- Poppler 0.71.0 で問題が発見されました。goo/GooString.h には NULL ポインターデリファレンスがあり、保存パスを構築する前に utils/pdfdetach.cc が埋め込みファイルのファイル名を検証しないことで示されるように、サービス拒否につながります。(CVE-2018-19060)

- 0.70.0 より前の Poppler では、poppler_annot_file_attachment_get_attachment から呼び出されたとき、_poppler_attachment_new に NULL ポインターデリファレンスがあります。(CVE-2018-19149)

- XRef: : :getEntry (Poppler 0.72.0の XRef.cc のもの) は、未割り当ての XRef エントリを不適切に処理するため、XRef.h の XRefEntry: : setFlag が Parser.cc の Parser: : makeStreamで整数オーバーフローが発生します。 (CVE-2018-20481)

- 到達可能な Object: : getString アサーション (Poppler 0.72.0 のもの) により、攻撃者は Annot.c の AnnotRichMedia クラスで無効なリッチメディア注釈アセットを構築することでサービス拒否を引き起こす可能性があります。
(CVE-2018-20551)

- 到達可能な Object: : dictLookup アサーション (Poppler 0.72.0 のもの) により、pdfdetach で FileSpec クラス (FileSpec.cc 内) を使用することで示されるように、攻撃者は dict データ型のチェックがないためサービス拒否を引き起こす可能性があります。(CVE-2018-20650)

- Poppler 0.72.0では、PDFDoc.cc の PDFDoc: : setup により、extractPDFSubtype 処理中に外部参照データ構造が不適切に処理される PDF ファイルを作成することにより、攻撃者がサービス拒否 (PDFDoc: : セットアップ) で説明されているように、extractPDFSubtype 処理中に外部参照データ構造が不適切に処理される PDF ファイルを作成します。 (CVE-2018-20662)

- Poppler 0.74.0 で問題が発見されました。PSOutputDev.cc の関数 PSOutputDev: : checkPageSlice に、ヒープベースのバッファオーバーリードがあります。(CVE-2019-10871)

- Poppler 0.74.0で問題が発見されました。関数 read_mini_biff_next_record に、ヒープベースのバッファオーバーリードがあります。: splash / Splash.cc の blitTransparent。 (CVE-2019-10872)

- 0.78.0までの Poppler で問題が発見されました。SplashOutputDev.cc の関数 SplashOutputDev: : tilingPatternFill にゼロ除算エラーがあります。(CVE-2019-14494 )

- Poppler 0.73.0では、pdftocairo に示されるように、ヒープベースのバッファオーバーリード (XRef.cc の XRef: : getEntry 関数の整数符号エラーにより) サービス拒否 (アプリケーションのクラッシュ) を引き起こしたり、細工された PDF ドキュメントを介してその他の詳細不明の影響を与える可能性があります。(CVE-2019-7310)

-ImageStream にヒープベースのバッファアンダーライトが存在します:: getLine() (Poppler 0.74.0 のもの) にヒープベースのバッファアンダーライトが存在します。これは、(例えば) 細工された PDF ファイルを pdfimages バイナリに送信することで誘発される可能性があります。攻撃者がサービス拒否 (セグメンテーション違反) を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。
(CVE-2019-9200)

- Poppler 0.74.0 には、CairoRescaleBox.cc downsample_row_box_filter 関数に、ヒープベースのバッファオーバーリードがあります。(CVE-2019-9631)

- PDFDoc: : markObject (Poppler 0.74.0の PDFDoc.cc のもの) は dict マーキングを誤って処理し、Dict.cc にある関数 Dict: : find() のスタック消費を引き起こします。これは、(たとえば) 細工された pdf ファイルを pdfunite バイナリに渡すことでトリガーされます。(CVE-2019-9903)

- JPXStream: : init 関数 (Poppler 0.78.0以前) は、ストリーム長の負の値をチェックしないため、整数オーバーフローが発生します。これにより、pdftocairo に示されるとおり攻撃者が制御するサイズのヒープに大きなメモリチャンクが割り当てられる可能性があります。(CVE-2019-9959)

- 特定の PDF ファイルが HTML に変換される方法において、Poppler に欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用し、悪意のある PDF ファイルを提供し、「pdftohtml」プログラムで処理されると、アプリケーションがクラッシュし、サービス拒否が引き起こされる可能性があります。(CVE-2020-27778)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1092945

https://bugzilla.suse.com/1102531

https://bugzilla.suse.com/1107597

https://bugzilla.suse.com/1114966

https://bugzilla.suse.com/1115185

https://bugzilla.suse.com/1115186

https://bugzilla.suse.com/1115187

https://bugzilla.suse.com/1115626

https://bugzilla.suse.com/1120495

https://bugzilla.suse.com/1120496

https://bugzilla.suse.com/1120939

https://bugzilla.suse.com/1120956

https://bugzilla.suse.com/1124150

https://bugzilla.suse.com/1130229

https://bugzilla.suse.com/1131696

https://bugzilla.suse.com/1131722

https://bugzilla.suse.com/1142465

https://bugzilla.suse.com/1143950

https://bugzilla.suse.com/1179163

https://www.suse.com/security/cve/CVE-2017-18267

https://www.suse.com/security/cve/CVE-2018-13988

https://www.suse.com/security/cve/CVE-2018-16646

https://www.suse.com/security/cve/CVE-2018-18897

https://www.suse.com/security/cve/CVE-2018-19058

https://www.suse.com/security/cve/CVE-2018-19059

https://www.suse.com/security/cve/CVE-2018-19060

https://www.suse.com/security/cve/CVE-2018-19149

https://www.suse.com/security/cve/CVE-2018-20481

https://www.suse.com/security/cve/CVE-2018-20551

https://www.suse.com/security/cve/CVE-2018-20650

https://www.suse.com/security/cve/CVE-2018-20662

https://www.suse.com/security/cve/CVE-2019-10871

https://www.suse.com/security/cve/CVE-2019-10872

https://www.suse.com/security/cve/CVE-2019-14494

https://www.suse.com/security/cve/CVE-2019-7310

https://www.suse.com/security/cve/CVE-2019-9200

https://www.suse.com/security/cve/CVE-2019-9631

https://www.suse.com/security/cve/CVE-2019-9903

https://www.suse.com/security/cve/CVE-2019-9959

https://www.suse.com/security/cve/CVE-2020-27778

http://www.nessus.org/u?daf7711c

https://bugzilla.suse.com/1127329

https://bugzilla.suse.com/1129202

プラグインの詳細

深刻度: Critical

ID: 155796

ファイル名: suse_SU-2021-3854-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/12/2

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9631

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpoppler-devel, p-cpe:/a:novell:suse_linux:libpoppler-glib8, p-cpe:/a:novell:suse_linux:libpoppler73, p-cpe:/a:novell:suse_linux:libpoppler-glib-devel, p-cpe:/a:novell:suse_linux:typelib-1_0-poppler-0_18, p-cpe:/a:novell:suse_linux:libpoppler-cpp0, p-cpe:/a:novell:suse_linux:poppler-tools, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/1

脆弱性公開日: 2018/5/10

参照情報

CVE: CVE-2017-18267, CVE-2018-13988, CVE-2018-16646, CVE-2018-18897, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060, CVE-2018-19149, CVE-2018-20481, CVE-2018-20551, CVE-2018-20650, CVE-2018-20662, CVE-2019-10871, CVE-2019-10872, CVE-2019-14494, CVE-2019-7310, CVE-2019-9200, CVE-2019-9631, CVE-2019-9903, CVE-2019-9959, CVE-2020-27778

IAVB: 2018-B-0151-S, 2019-B-0001-S, 2019-B-0011-S, 2019-B-0021-S, 2019-B-0064-S

SuSE: SUSE-SU-2021:3854-1