Ubuntu 18.04 LTS / 20.04 LTS:Fig2dev 漏洞 (USN-5864-1)

high Nessus 插件 ID 171392

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS/20.04 LTS 主机上安装的程序包受到 USN-5864-1 公告中提及的多个漏洞的影响。

- Xfig fig2dev 3.2.7a 中的 calc_row 函数存在基于堆栈的缓冲区溢出。
(CVE-2019-14275)

- 由于 sscanf 不正确,在 Xfig fig2dev 3.2.7b 中,read.c 的 read_textobject 存在基于堆栈的缓冲区溢出。(CVE-2019-19555)

- Xfig fig2dev 3.2.7b 的 read.c 的 read_colordef 中存在一个越界写入漏洞。(CVE-2019-19797)

- 在 genepic.c 的 bezier_spline 函数中,fig2dev 3.2.7b 含有堆栈缓冲区溢出漏洞。
(CVE-2020-21529)

- 在 read.c 的 read_objects 函数中,fig2dev 3.2.7b 包含分段错误。(CVE-2020-21530)

- 在 gencgm.c 的 conv_pattern_index 函数中,fig2dev 3.2.7b 包含全局缓冲区溢出漏洞。
(CVE-2020-21531)

- 在 genepic.c 的 setfigfont 函数中,fig2dev 3.2.7b 包含堆栈缓冲区溢出漏洞。(CVE-2020-21532)

- 在 read.c 的 read_textobject 函数中,fig2dev 3.2.7b 包含堆栈缓冲区溢出漏洞。
(CVE-2020-21533)

- 在 read.c 的 get_line 函数中,fig2dev 3.2.7b 包含堆栈缓冲区溢出漏洞。(CVE-2020-21534)

- 在 gencgm.c 的 gencgm_start 函数中,fig2dev 3.2.7b 包含分段错误。(CVE-2020-21535)

- 在 fig2dev 3.2.7b 的 genptk.c 中,genptk_text 组件中存在基于堆栈的缓冲区溢出漏洞,此漏洞让攻击者可以通过将 xfig 文件转换为 ptk 格式来造成拒绝服务 (DOS)。(CVE-2020-21675)

- 在 fig2dev 3.2.7b 的 genpstricks.c 中,genpstrx_text() 组件中存在基于堆栈的缓冲区溢出漏洞,此漏洞让攻击者可以通过将 xfig 文件转换为 pstricks 格式来造成拒绝服务 (DOS)。
(CVE-2020-21676)

- fig2dev 版本 3.2.8a 中发现越界缺陷。攻击者可利用 read_objects() 中有缺陷的边界检查提供构建的恶意输入,从而导致应用程序崩溃或在某些情况下导致内存损坏。此漏洞对完整性和系统可用性威胁最大。 (CVE-2021-3561)

- 在 3.2.8 之前的 fig2dev 中发现了一个问题。位于 trans_spline.c 中的函数 compute_closed_spline() 中存在空指针取消引用漏洞。此漏洞让攻击者可以造成拒绝服务。fig2dev 的修复版本为 3.2.8。(CVE-2021-32280)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 fig2dev 和/或 transfig 程序包。

另见

https://ubuntu.com/security/notices/USN-5864-1

插件详情

严重性: High

ID: 171392

文件名: ubuntu_USN-5864-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/2/13

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2021-3561

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:fig2dev, p-cpe:/a:canonical:ubuntu_linux:transfig

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/13

漏洞发布日期: 2019/7/26

参考资料信息

CVE: CVE-2019-14275, CVE-2019-19555, CVE-2019-19797, CVE-2020-21529, CVE-2020-21530, CVE-2020-21531, CVE-2020-21532, CVE-2020-21533, CVE-2020-21534, CVE-2020-21535, CVE-2020-21675, CVE-2020-21676, CVE-2021-32280, CVE-2021-3561

USN: 5864-1