SUSE SLES12 セキュリティ更新: xmlgraphics-batik (SUSE-SU-2024:0777-1)

high Nessus プラグイン ID 191700

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:0777-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.9より前の Apache Batik では、batik を使用するサーバーのファイルシステム上にあるファイルが、悪意を持って作成された SVG ファイルを送信する任意のユーザーに公開される可能性があります。表示できるファイルタイプは、悪用可能なアプリケーションが実行されているユーザーコンテキストによって異なります。ユーザーが root である場合、機密ファイルや機密ファイルを含むサーバーが完全に侵害される可能性があります。xml ドキュメント内の参照が増幅攻撃を誘発する可能性があるため、サービス拒否によりサーバーの可用性を攻撃する目的で XXE が使用される可能性もあります。(CVE-2017-5662)

- Apache Batik は、xlink:href 属性による不適切な入力検証が原因で発生する、サーバー側のリクエスト偽造に対して脆弱です。攻撃者は、特別に細工された引数を使用することで、この脆弱性を悪用して、基盤となるサーバーに任意の GET リクエストを実行させる可能性があります。(CVE-2019-17566)

- Apache Batik 1.13 は、NodePickerPanel による不適切な入力検証が原因で発生する、サーバー側のリクエスト偽造に対して脆弱です。攻撃者は、特別に細工された引数を使用することで、この脆弱性を悪用して、基盤となるサーバーに任意の GET リクエストを実行させる可能性があります。(CVE-2020-11987)

- Apache XML Graphics の Batik にあるサーバーサイドリクエスト偽造 (SSRF) の脆弱性により、攻撃者が jar プロトコルを通じて URL をロードする可能性があります。この問題は、Apache XML Graphics Batik 1.14 に影響します。(CVE-2022-38398)

- Apache XML Graphics の Batik にあるサーバーサイドリクエスト偽造 (SSRF) の脆弱性により、攻撃者が外部リソースをフェッチする可能性があります。この問題は、Apache XML Graphics Batik 1.14 に影響します。(CVE-2022-38648)

- Apache XML Graphics の Batik にあるサーバーサイドリクエスト偽造 (SSRF) の脆弱性により、攻撃者が Jar URL を使用してファイルにアクセスする可能性があります。この問題は、Apache XML Graphics Batik 1.14 に影響します。(CVE-2022-40146)

- Apache XML Graphics の Batik の脆弱性により、攻撃者が SVG から信頼できない Java コードを実行する可能性があります。
この問題は、1.16 より前の Apache XML Graphics に影響します。バージョン 1.16 にアップデートすることをお勧めします。
(CVE-2022-41704)

- Apache XML Graphics の Batik の脆弱性により、攻撃者が信頼できない SVG から JavaScript を介して Java コードを実行する可能性があります。この問題は、1.16 より前の Apache XML Graphics に影響します。ユーザーは、バージョン 1.16 にアップグレードすることをお勧めします。(CVE-2022-42890)

- Apache Software Foundation Apache XML Graphics Batik のサーバーサイドリクエストフォージェリ (SSRF) の脆弱性。この問題は、Apache XML Graphics Batik 1.16 に影響を与えます。バージョン 1.16 では、悪意のある SVG がデフォルトで外部リソースの読み込みをトリガーし、リソースの消費や、場合によっては情報漏洩を引き起こす可能性があります。ユーザーは、バージョン 1.17 以降にアップグレードすることをお勧めします。(CVE-2022-44729)

- Apache Software Foundation Apache XML Graphics Batik のサーバーサイドリクエストフォージェリ (SSRF) の脆弱性。この問題は、Apache XML Graphics Batik 1.16 に影響を与えます。悪意のある SVG は、ユーザープロファイル/データをプローブし、それをパラメーターとして URL に直接送信する可能性があります。(CVE-2022-44730)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xmlgraphics-batik パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1034675

https://bugzilla.suse.com/1172961

https://bugzilla.suse.com/1182748

https://bugzilla.suse.com/1203672

https://bugzilla.suse.com/1203673

https://bugzilla.suse.com/1203674

https://bugzilla.suse.com/1204704

https://bugzilla.suse.com/1204709

http://www.nessus.org/u?47a5215e

https://www.suse.com/security/cve/CVE-2017-5662

https://www.suse.com/security/cve/CVE-2019-17566

https://www.suse.com/security/cve/CVE-2020-11987

https://www.suse.com/security/cve/CVE-2022-38398

https://www.suse.com/security/cve/CVE-2022-38648

https://www.suse.com/security/cve/CVE-2022-40146

https://www.suse.com/security/cve/CVE-2022-41704

https://www.suse.com/security/cve/CVE-2022-42890

https://www.suse.com/security/cve/CVE-2022-44729

https://www.suse.com/security/cve/CVE-2022-44730

プラグインの詳細

深刻度: High

ID: 191700

ファイル名: suse_SU-2024-0777-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/3/7

更新日: 2024/3/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:C

CVSS スコアのソース: CVE-2017-5662

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-11987

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xmlgraphics-batik, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/6

脆弱性公開日: 2017/4/18

参照情報

CVE: CVE-2017-5662, CVE-2019-17566, CVE-2020-11987, CVE-2022-38398, CVE-2022-38648, CVE-2022-40146, CVE-2022-41704, CVE-2022-42890, CVE-2022-44729, CVE-2022-44730

SuSE: SUSE-SU-2024:0777-1