Debian dla-4199php-tcpdf - セキュリティ更新

medium Nessus プラグイン ID 237717

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4199アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4199-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn 氏、2025 年 5 月 31 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ tcpdf バージョン 6.3.5+dfsg1-1+deb11u1 CVE ID CVE-2024-22640 CVE-2024-22641 CVE-2024-32489 CVE-2024-51058 CVE-2024-56519 CVE-2024-56520 CVE-2024-56522 CVE-2024-56527

PDF ファイルをリアルタイムで生成するための PHP クラスである TCPDF で複数のセキュリティの問題が発見されました。これにより、サービス拒否、クロスサイトスクリプティング、情報漏洩が引き起こされる可能性があります。

CVE-2024-22640

細工されたカラーで信頼できない HTML ページを解析する場合に、ReDoS正規表現サービス拒否が発生します。

CVE-2024-22641

特別に細工された SVG ファイルを解析するときの ReDoS正規表現のサービス拒否。

CVE-2024-32489

TCPDF は、HTML 構文を使用する呼び出しを不適切に処理します。

CVE-2024-51058

<img> src タグを通じたローカルファイルインクルージョンLFIの脆弱性。

CVE-2024-56519

setSVGStyles は SVG フォントファミリー属性をサニタイズしません。

CVE-2024-56520

TCPDF は、tc-lib-pdf-font を使用することで、Type 1 用の FontBBox などのフォントを誤って処理し、TrueType フォントを誤って解析します。

CVE-2024-56522

unserializeTCPDFtag() 関数は、TCPDF タグハッシュの比較に、定数時間関数を使用していません。

CVE-2024-56527

Error() 関数には、エラーメッセージ用の htmlspecialchars 呼び出しがありません。

Debian 11 Bullseyeでは、これらの問題はバージョン 6.3.5+dfsg1-1+deb11u1 で修正されました。

tcpdf パッケージをアップグレードすることを推奨します。

tcpdf の詳細なセキュリティステータスについては、下記のセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/tcpdf

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

php-tcpdf パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/tcpdf

https://security-tracker.debian.org/tracker/CVE-2024-22640

https://security-tracker.debian.org/tracker/CVE-2024-22641

https://security-tracker.debian.org/tracker/CVE-2024-32489

https://security-tracker.debian.org/tracker/CVE-2024-51058

https://security-tracker.debian.org/tracker/CVE-2024-56519

https://security-tracker.debian.org/tracker/CVE-2024-56520

https://security-tracker.debian.org/tracker/CVE-2024-56522

https://security-tracker.debian.org/tracker/CVE-2024-56527

https://packages.debian.org/source/bullseye/tcpdf

プラグインの詳細

深刻度: Medium

ID: 237717

ファイル名: debian_DLA-4199.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/6/3

更新日: 2025/6/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-56522

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.5

Threat Score: 5.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-51058

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:php-tcpdf, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/5/31

脆弱性公開日: 2024/4/15

参照情報

CVE: CVE-2024-22640, CVE-2024-22641, CVE-2024-32489, CVE-2024-51058, CVE-2024-56519, CVE-2024-56520, CVE-2024-56522, CVE-2024-56527