Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10:poppler 漏洞 (USN-7213-1)

medium Nessus 插件 ID 214326

简介

远程 Ubuntu 主机缺少安全更新。

描述

远程 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/24.04 LTS/24.10 主机上安装的程序包受到 USN-7213-1 公告中提及的漏洞影响。

据发现,poppler 在打开某些 PDF 文件时未正确处理内存。攻击者可能会利用此问题造成拒绝服务或获取敏感信息。

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-7213-1

插件详情

严重性: Medium

ID: 214326

文件名: ubuntu_USN-7213-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/1/17

最近更新时间: 2025/1/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Low

基本分数: 3.2

时间分数: 2.4

矢量: CVSS2#AV:L/AC:L/Au:S/C:P/I:N/A:P

CVSS 分数来源: CVE-2024-56378

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 3.8

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp-dev, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpoppler73, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-1, p-cpe:/a:canonical:ubuntu_linux:libpoppler-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler134, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib-dev, cpe:/o:canonical:ubuntu_linux:24.10, p-cpe:/a:canonical:ubuntu_linux:libpoppler97, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gir1.2-poppler-0.18, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib8, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt6-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler58, p-cpe:/a:canonical:ubuntu_linux:libpoppler-private-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler118, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-1t64, p-cpe:/a:canonical:ubuntu_linux:libpoppler-glib8t64, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt4-dev, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0t64, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt6-3t64, p-cpe:/a:canonical:ubuntu_linux:poppler-utils, p-cpe:/a:canonical:ubuntu_linux:libpoppler140, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt4-4, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp1, p-cpe:/a:canonical:ubuntu_linux:libpoppler-cpp0v5, p-cpe:/a:canonical:ubuntu_linux:libpoppler-qt5-dev

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2025/1/16

漏洞发布日期: 2024/12/22

参考资料信息

CVE: CVE-2024-56378

USN: 7213-1