Amazon Linux AMI:transfig (ALAS-2023-1807)

medium Nessus 插件 ID 180071

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 transfig 版本低于 3.2.7b-10.8。因此,如公告 ALAS-2023-1807 所述,受到多个漏洞的影响。

2024-06-07:已将 CVE-2019-19797 添加到此公告中。

在“fig2dev”程序处理 Fig 格式文件处理进程的方式中,在 transfig 中发现了一个越界写入缺陷。具体来说,该缺陷影响 Fig 代码到方框图形语言的转换过程。攻击者可能会该缺陷,通过诱骗“fig2dev”程序处理特别构建的 Fig 格式文件来使此程序崩溃。(CVE-2019-19797)

在 fig2dev 3.2.7b 的 genmp.c 中,genmp_writefontmacro_latex 组件中存在一个全局缓冲区溢出漏洞,攻击者可以利用此漏洞,通过将 xfig 文件转换为 mp 格式来发起拒绝服务 (DOS) 攻击。(CVE-2020-21678)

在 fig2dev 3.2.7b 的 genge.c 中,set_color 组件中存在一个全局缓冲区溢出漏洞,攻击者可以此漏洞,通过将 xfig 文件转换为 ge 格式来发起拒绝服务 (DOS) 攻击。(CVE-2020-21681)

在 fig2dev 3.2.7b 的 genge.c 中,set_fill 组件中存在一个全局缓冲区溢出漏洞,攻击者可以利用此漏洞,通过将 xfig 文件转换为 ge 格式来发起拒绝服务 (DOS) 攻击。(CVE-2020-21682)

在 fig2dev 3.2.7b 的 genpstricks.c 中,shade_or_tint_name_after_declare_color 组件中存在一个全局缓冲区溢出漏洞,攻击者可以利用此漏洞,通过将 xfig 文件转换为 pstricks 格式来发起拒绝服务 (DOS) 攻击。
(CVE-2020-21683)

在 fig2dev 3.2.7b 的 genpict2e.c 中,put_font 中存在一个全局缓冲区溢出漏洞,攻击者可以利用此漏洞,通过将 xfig 文件转换为 pict2e 格式来发起拒绝服务 (DOS) 攻击。(CVE-2020-21684)

在 3.2.8 之前的 fig2dev 中发现了一个问题。位于 trans_spline.c 中的函数 compute_closed_spline() 中存在空指针取消引用漏洞。此漏洞让攻击者可以造成拒绝服务。fig2dev 的修复版本为 3.2.8。(CVE-2021-32280)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update transfig”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2023-1807.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19797.html

https://alas.aws.amazon.com/cve/html/CVE-2020-21678.html

https://alas.aws.amazon.com/cve/html/CVE-2020-21681.html

https://alas.aws.amazon.com/cve/html/CVE-2020-21682.html

https://alas.aws.amazon.com/cve/html/CVE-2020-21683.html

https://alas.aws.amazon.com/cve/html/CVE-2020-21684.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32280.html

插件详情

严重性: Medium

ID: 180071

文件名: ala_ALAS-2023-1807.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/8/23

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-32280

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:transfig, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:transfig-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/17

漏洞发布日期: 2021/8/10

参考资料信息

CVE: CVE-2019-19797, CVE-2020-21678, CVE-2020-21681, CVE-2020-21682, CVE-2020-21683, CVE-2020-21684, CVE-2021-32280