公告ID(KYSA-202104-1332)
公告ID:KYSA-202104-1332
公告摘要:poppler安全漏洞
等級(jí):Moderate
發(fā)布日期:2021-04-08
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2018-16646
描述:在Poppler 0.68.0中,Parser::getObj()函數(shù)解析器.cc可能會(huì)通過(guò)精心編制的文件導(dǎo)致無(wú)限遞歸。遠(yuǎn)程攻擊者可以利用此漏洞進(jìn)行DoS攻擊。
·CVE-2018-18897
描述:Poppler中發(fā)現(xiàn)了一個(gè)問(wèn)題。GfxState.cc中的GfxColorSpace::setDisplayProfile中存在內(nèi)存泄漏。
·CVE-2018-19058
描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷。Intel Wireless WiFi MVM固件驅(qū)動(dòng)程序在設(shè)備核心轉(zhuǎn)儲(chǔ)期間錯(cuò)誤處理資源清理。能夠同時(shí)觸發(fā)設(shè)備核心轉(zhuǎn)儲(chǔ)和系統(tǒng)內(nèi)存不足情況的攻擊者可以利用此漏洞使系統(tǒng)崩潰。此漏洞的最大威脅是系統(tǒng)可用性。
·CVE-2018-19059
描述:在第3代設(shè)備初始化期間,Linux內(nèi)核中的Intel無(wú)線驅(qū)動(dòng)程序處理資源清理的方式中發(fā)現(xiàn)了一個(gè)缺陷。此漏洞允許攻擊者在設(shè)備初始化時(shí)限制對(duì)DMA一致內(nèi)存的訪問(wèn),從而使系統(tǒng)崩潰。
·CVE-2018-19060
描述:Linux內(nèi)核5.3.9之前版本的drivers/iio/imu/adis_buffer.c中的adis_update_scan_mode()函數(shù)存在內(nèi)存泄漏,攻擊者可導(dǎo)致拒絕服務(wù)(內(nèi)存消耗),即CID-ab612b1daf41。
·CVE-2018-19149
描述:0.70.0之前的Poppler在從Poppler_annot_file_attachment_get_attachment調(diào)用時(shí),在_Poppler_attachment_new中有一個(gè)空指針取消引用。
·CVE-2018-20481
描述:外部參照::getEntryXRef.cc在Poppler 0.72.0中,錯(cuò)誤處理未分配的外部參照項(xiàng),當(dāng)從中的Parser::makeStream調(diào)用XRef.h中的XRefEntry::setFlag時(shí),遠(yuǎn)程攻擊者可借助特制的PDF文檔造成拒絕服務(wù)(空指針取消引用)解析器.cc.
·CVE-2018-20650
描述:Poppler 0.72.0中的一個(gè)可訪問(wèn)的Object::dictLookup斷言允許攻擊者由于缺少對(duì)dict數(shù)據(jù)類(lèi)型的檢查而導(dǎo)致拒絕服務(wù),如使用FileSpec類(lèi)(in文件規(guī)范.cc)在PDF詳細(xì)信息中。
·CVE-2018-20662
描述:在Poppler 0.72.0中,PDFDoc::setup InPDFDoc.cc允許攻擊者通過(guò)制作一個(gè)PDF文件來(lái)造成拒絕服務(wù)(由Object.h SIGABRT引起的應(yīng)用程序崩潰,這是由于PDFDoc::setup的錯(cuò)誤返回值造成的)。
·CVE-2019-7310
描述:在Poppler 0.73.0中,一種基于堆的緩沖區(qū)覆蓋讀(由于XRef.cc)允許遠(yuǎn)程攻擊者通過(guò)特制的PDF文檔造成拒絕服務(wù)(應(yīng)用程序崩潰)或可能產(chǎn)生其他未指明的影響,如pdftocairo所示。
·CVE-2019-9200
描述:位于的ImageStream::getLine()中存在基于堆的緩沖區(qū)包銷(xiāo)流.cc在Poppler 0.74.0中,可以(例如)通過(guò)向pdfimages二進(jìn)制文件發(fā)送一個(gè)特制的PDF文件來(lái)觸發(fā)。它允許攻擊者造成拒絕服務(wù)(分段錯(cuò)誤)或可能產(chǎn)生其他未指明的影響。
·CVE-2019-9631
描述:Poppler 0.74.0在CairoRescaleBox.cc下采樣行框過(guò)濾函數(shù)。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
·aarch64架構(gòu):
poppler、poppler-cpp、poppler-cpp-devel、poppler-demos、poppler-devel、poppler-glib、poppler-glib-devel、poppler-qt、poppler-qt-devel、poppler-utils
·x86_64架構(gòu):
poppler、poppler-cpp、poppler-cpp-devel、poppler-demos、poppler-devel、poppler-glib、poppler-glib-devel、poppler-qt、poppler-qt-devel、poppler-utils
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 (aarch64、x86_64)
poppler-0.26.5-38.el7或以上版本
poppler-cpp-0.26.5-38.el7或以上版本
poppler-cpp-devel-0.26.5-38.el7或以上版本
poppler-demos-0.26.5-38.el7或以上版本
poppler-devel-0.26.5-38.el7或以上版本
poppler-glib-0.26.5-38.el7或以上版本
poppler-glib-devel-0.26.5-38.el7或以上版本
poppler-qt-0.26.5-38.el7或以上版本
poppler-qt-devel-0.26.5-38.el7或以上版本
poppler-utils-0.26.5-38.el7或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2018-16646:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-18897:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-19058:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-19059:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-19060:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-19149:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-20481:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-20650:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-20662:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-7310:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-9200:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-9631:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
poppler(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-cpp-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-cpp-devel-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-demos-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-devel-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-glib-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-glib-devel-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-qt-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-qt-devel-0.26.5-38.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-utils-0.26.5-38.el7.aarch64.rpm
poppler(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-devel-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-devel-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-demos-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-devel-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-devel-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-devel-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-devel-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-devel-0.26.5-38.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-devel-0.26.5-38.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-utils-0.26.5-38.el7.x86_64.rpm
注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename