Debian DLA-3120-1:poppler - LTS セキュリティ更新

high Nessus プラグイン ID 165449

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3120 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Poppler 0.71.0で問題が発見されました。pdftocairo で示されているように、GfxState.cc の GfxColorSpace: : etDisplayProfile にメモリリークがあります。(CVE-2018-18897)

- Poppler 0.71.0で問題が発見されました。Object.h の到達可能な停止が、サービス拒否を引き起こす可能性があります。FileSpec.cc の EmbFile: : save2 は、埋め込みファイル保存前にストリームをチェックしないことが原因です。
(CVE-2018-19058)

- 到達可能な Object: : dictLookup アサーション (Poppler 0.72.0のもの) により、pdfdetach で FileSpec クラス (FileSpec.cc 内) を使用することで示されるように、攻撃者は dict データ型のチェックがないためサービス拒否を引き起こす可能性があります。(CVE-2018-20650)

- 0.78.0までのPopplerで問題が発見されました。SplashOutputDev.cc の関数 SplashOutputDev: : tilingPatternFillにゼロ除算エラーがあります。 (CVE-2019-14494 )

- PDFDoc: : markObject (Poppler 0.74.0の PDFDoc.cc のもの) は dict マーキングを誤って処理し、Dict.cc にある関数 Dict: : find() のスタック消費を引き起こします。これは、(たとえば) 細工された pdf ファイルを pdfunite バイナリに渡すことでトリガーされます。(CVE-2019-9903)

- JPXStream: : init 関数 (Poppler 0.78.0以前) は、ストリーム長の負の値をチェックしないため、整数オーバーフローが発生します。これにより、pdftocairo に示されるとおり攻撃者が制御するサイズのヒープに大きなメモリチャンクが割り当てられる可能性があります。(CVE-2019-9959)

- 特定の PDF ファイルが HTML に変換される方法において、Poppler に欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用し、悪意のある PDF ファイルを提供し、「pdftohtml」プログラムで処理されると、アプリケーションがクラッシュし、サービス拒否が引き起こされる可能性があります。(CVE-2020-27778)

- Poppler v22.03.0 の Hints: : Hints 機能により、攻撃者が細工された PDF ファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-27337)

- 22.08.0以前の Poppler は、JBIG2 デコーダーに整数オーバーフローを含んでいます (JBIGStream.cc の JBIG2Stream: : readTextRegionSeg()。特別に細工された PDF ファイルまたは JBIG2 画像を処理すると、クラッシュしたり、任意のコードが実行されたりする可能性があります。これは、Xpdf で CVE-2022-38171が説明している脆弱性に類似しています。(CVE-2022-38784)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

popplerパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 0.71.0-5+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=913164

https://security-tracker.debian.org/tracker/source-package/poppler

https://www.debian.org/lts/security/2022/dla-3120

https://security-tracker.debian.org/tracker/CVE-2018-18897

https://security-tracker.debian.org/tracker/CVE-2018-19058

https://security-tracker.debian.org/tracker/CVE-2018-20650

https://security-tracker.debian.org/tracker/CVE-2019-14494

https://security-tracker.debian.org/tracker/CVE-2019-9903

https://security-tracker.debian.org/tracker/CVE-2019-9959

https://security-tracker.debian.org/tracker/CVE-2020-27778

https://security-tracker.debian.org/tracker/CVE-2022-27337

https://security-tracker.debian.org/tracker/CVE-2022-38784

https://packages.debian.org/source/buster/poppler

プラグインの詳細

深刻度: High

ID: 165449

ファイル名: debian_DLA-3120.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/9/26

更新日: 2023/10/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2020-27778

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-38784

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gir1.2-poppler-0.18, p-cpe:/a:debian:debian_linux:libpoppler-cpp-dev, p-cpe:/a:debian:debian_linux:libpoppler-cpp0v5, p-cpe:/a:debian:debian_linux:libpoppler-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-dev, p-cpe:/a:debian:debian_linux:libpoppler-glib-doc, p-cpe:/a:debian:debian_linux:libpoppler-glib8, p-cpe:/a:debian:debian_linux:libpoppler-private-dev, p-cpe:/a:debian:debian_linux:libpoppler-qt5-1, p-cpe:/a:debian:debian_linux:libpoppler-qt5-dev, p-cpe:/a:debian:debian_linux:libpoppler82, p-cpe:/a:debian:debian_linux:poppler-utils, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/26

脆弱性公開日: 2018/11/2

参照情報

CVE: CVE-2018-18897, CVE-2018-19058, CVE-2018-20650, CVE-2019-14494, CVE-2019-9903, CVE-2019-9959, CVE-2020-27778, CVE-2022-27337, CVE-2022-38784

IAVB: 2022-B-0039-S, 2022-B-0050-S