GLSA-202401-11:Apache Batik:多个漏洞

critical Nessus 插件 ID 187730

语言:

描述

远程主机受到 GLSA-202401-11 中所述漏洞的影响(Apache Batik:多个漏洞)

- 在 1.x 至 1.10 的 Apache Batik 中,对“AbstractDocument”的子类执行反序列化时,该类使用 inputStream 中的字符串作为类名称,然后该名称被用于调用类的无参数构造函数。已通过在反序列化中调用 newInstance 之前检查类类型进行修复。(CVE-2018-8013)

- Apache Batik 容易受到由 xlink: href 不当输入验证造成的服务器端请求伪造漏洞的影响。通过使用特制的参数,攻击者可利用此漏洞导致底层服务器发出任意 GET 请求。(CVE-2019-17566)

- Apache Batik 1.13 版容易受到由 NodePickerPanel 不当输入验证造成的服务器端请求伪造漏洞的影响。通过使用特制的参数,攻击者可利用此漏洞导致底层服务器发出任意 GET 请求。(CVE-2020-11987)

- Apache XML Graphics 的 Batik 中的服务器端请求伪造 (SSRF) 漏洞允许攻击者通过 jar 协议加载 URL。此问题影响 Apache XML Graphics Batik 1.14 版。(CVE-2022-38398)

- Apache XML Graphics 的 Batik 中的服务器端请求伪造 (SSRF) 漏洞允许攻击者获取外部资源。此问题影响 Apache XML Graphics Batik 1.14 版。(CVE-2022-38648)

- Apache XML Graphics 的 Batik 中的服务器端请求伪造 (SSRF) 漏洞允许攻击者使用 jar URL 访问文件。此问题影响 Apache XML Graphics Batik 1.14 版。(CVE-2022-40146)

- Apache XML Graphics 的 Batik 中有一个漏洞,允许攻击者使用 SVG 运行不受信任的 Java 代码。
此问题影响版本低于 1.16 的 Apache XML Graphics。建议更新到版本 1.16。
(CVE-2022-41704)

- Apache XML Graphics 的 Batik 中有一个漏洞,允许攻击者通过 JavaScript 使用不受信任的 SVG 运行 Java 代码。此问题影响版本低于 1.16 的 Apache XML Graphics。建议用户升级到版本 1.16。(CVE-2022-42890)

- Apache Software Foundation Apache XML Graphics Batik 中存在服务器端请求伪造 (SSRF) 漏洞。此问题影响 Apache XML Graphics Batik:1.16。在版本 1.16 中,恶意 SVG 可能会默认触发加载外部资源,从而导致资源消耗,甚至在某些情况下造成信息泄露。建议用户升级到 1.17 或更高版本。(CVE-2022-44729)

- Apache Software Foundation Apache XML Graphics Batik 中存在服务器端请求伪造 (SSRF) 漏洞。此问题影响 Apache XML Graphics Batik:1.16。恶意 SVG 可以探测用户配置文件/数据,并将其作为参数直接发送到 URL。(CVE-2022-44730)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Apache Batik 用户皆应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/batik-1.17

另见

https://security.gentoo.org/glsa/202401-11

https://bugs.gentoo.org/show_bug.cgi?id=724534

https://bugs.gentoo.org/show_bug.cgi?id=872689

https://bugs.gentoo.org/show_bug.cgi?id=918088

插件详情

严重性: Critical

ID: 187730

文件名: gentoo_GLSA-202401-11.nasl

版本: 1.1

类型: local

发布时间: 2024/1/9

最近更新时间: 2024/1/9

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-8013

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:batik, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2024/1/7

漏洞发布日期: 2018/5/23

参考资料信息

CVE: CVE-2018-8013, CVE-2019-17566, CVE-2020-11987, CVE-2022-38398, CVE-2022-38648, CVE-2022-40146, CVE-2022-41704, CVE-2022-42890, CVE-2022-44729, CVE-2022-44730