Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS : poppler の脆弱性 (USN-6508-1)

high Nessus プラグイン ID 186209

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS ホストには、USN-6508-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- pdfinfo および poppler 0.89.0 の pdftops での制御されない再帰により、リモートの攻撃者が、細工された入力を通じてサービス拒否を引き起こす可能性があります。(CVE-2020-23804)

- Poppler 22.07.0 では、PDFDoc.cc の PDFDoc: : savePageAs (PDFDoc.c 内) では、攻撃者が細工した PDF ファイル内で、xref データ構造が getCatalog で誤って処理されることにより、サービス拒否 (SIGABRT でのアプリケーションのクラッシュ) を引き起こす可能性があります。注意: この脆弱性は、CVE-2018-20662 の不完全なパッチによって引き起こされます。(CVE-2022-37050)

- Poppler 22.07.0で問題が発見されました。pdfunite.cc のメイン関数には、埋め込みファイルを保存する前のストリームチェックがないため、到達可能な中断が存在し、これはサービス拒否につながります。
(CVE-2022-37051)

- 到達可能な Object: : getString アサーション (Poppler 22.07.0 のもの) により、攻撃者は markObject の失敗のためサービス拒否を引き起こす可能性があります。(CVE-2022-37052)

- Poppler 22.08.0で問題が発見されました。Object.h には到達可能なアサーションが存在し、PDFDoc.cc 内の PDFDoc: : replacePageDict には、埋め込みファイルを保存する前のストリームチェックがないため、サービス拒否を引き起こす可能性があります。(CVE-2022-38349)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6508-1

プラグインの詳細

深刻度: High

ID: 186209

ファイル名: ubuntu_USN-6508-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/11/23

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-38349

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-23804

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp-dev, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpoppler73, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-1, p-cpe:/a:canonical:ubuntu_linux:libpoppler-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib-dev, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libpoppler97, p-cpe:/a:canonical:ubuntu_linux:libpoppler58, p-cpe:/a:canonical:ubuntu_linux:gir1.2-poppler-0.18, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib8, p-cpe:/a:canonical:ubuntu_linux:libpoppler-private-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler118, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt4-dev, p-cpe:/a:canonical:ubuntu_linux:poppler-utils, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt4-4, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0v5, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-dev

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/23

脆弱性公開日: 2022/11/17

参照情報

CVE: CVE-2020-23804, CVE-2022-37050, CVE-2022-37051, CVE-2022-37052, CVE-2022-38349

USN: 6508-1