Amazon Linux 2023:cups-filters、cups-filters-devel、cups-filters-libs (ALAS2023-2025-1291)

low Nessus 插件 ID 277813

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2025-1291 公告中提及的多个漏洞影响。

CUPS 是标准的开源打印系统,并且 `libcupsfilters` 包含以前的 `cups-filters` 程序包的过滤器代码作为库函数,可用于打印机应用程序中所需的数据格式转换任务。在 CUPS-Filters 及之前版本 1.28.17 以及 libscupsfilters 版本 2.0.0 到 2.1.1中CUPS-Filters 的 `imagetoraster` 过滤器在处理 TIFF 图像文件时存在越界读取/写入漏洞。虽然为像素缓冲区分配了像素数乘以预先计算的字节数/像素值的像素数乘以像素数乘以 3 的大小的函数会调用处理这些像素的函数。当传递适当的输入时可将 -per-pixel 值设置为 1并且处理缓冲区边界之外的字节。为了触发此缺陷攻击者必须发出包含构建的 TIFF 文件的打印作业并且传递适当的打印作业选项以控制输出格式的每像素字节值。必须选择用于调用“imagetoraster”过滤器或其 C 函数“cfFilterImageToRaster()”的打印机配置。CUPS-Filters 1.x 和后续库 libcupsfilters (CUPS-Filters 2.x) 中存在该漏洞。在 CUPS-Filters 2.x中易受攻击的函数为“libcupsfilters 中的_cfImageReadTIFF()”。当此函数作为“cfFilterImageToRaster()”的一部分被调用时在其处理期间会发生越界内存访问则调用程序会传递一个查找表。在 CUPS-Filters 1.x中同等函数均可在 cups-filters 存储库中找到该存储库尚未拆分为子项目易受攻击的代码在通过“cupsImageOpen()”从 中调用的“_cupsImageReadTIFF()”中“imagetoraster”工具。提交 b69dfacec7f176281782e2f7ac44f04bf9633cfa 中提供了一个修补程序。 (CVE-2025-57812)

cups-filters 包含使 cups 打印服务在 macos 以外的操作系统中工作所需的后端、过滤器和其他软件。在低于 1.28.18的cups-filters 中攻击者通过构造具有极大“MediaBox”值的 PDF 文件可造成 CUPS-Filter 1.x的“pdftoraster”工具超出数组边界写入。首先具有大“MediaBox”宽度值的 PDF 会造成“header.cupsWidth”变大。接下来“bytesPerLine = (header.cupsBitsPerPixel * header.cupsWidth + 7) / 8”的计算会溢出导致值较小。然后为“lineBuf”分配较小的“bytesPerLine”大小。
最后“convertLineChunked”会调用“writePixel8”而“writePixel8”会尝试在超出其缓冲区大小的范围内写入“lineBuf”(越界写入)。在 libcupsfilters 中维护者发现相同的“bytesPerLine”乘法运算没有溢出检查但提供的测试用例不会导致该处溢出因为值不同。提交 50d94ca0f2fa6177613c97c59791bde568631865 包含一个修补程序其已合并到 cups-filters 版本 1.28.18中。 (CVE-2025-64503)

cups-filters 包含使 cups 打印服务在 macos 以外的操作系统中工作所需的后端、过滤器和其他软件。在版本 2.0.1 和之前版本中rastertopclx 过滤器中有一个堆缓冲区溢出漏洞在处理恶意构建的输入数据时会造成程序崩溃并出现分段错误。攻击者可利用此问题触发内存损坏从而可能导致执行任意代码。此问题已通过提交 956283c 修补。
(CVE-2025-64524)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update cups-filters --releasever 2023.9.20251208”或“dnf update --advisory ALAS2023-2025-1291 --releasever 2023.9.20251208”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1291.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-57812.html

https://explore.alas.aws.amazon.com/CVE-2025-64503.html

https://explore.alas.aws.amazon.com/CVE-2025-64524.html

插件详情

严重性: Low

ID: 277813

文件名: al2023_ALAS2023-2025-1291.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/12/9

最近更新时间: 2025/12/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-64524

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-57812

漏洞信息

CPE: p-cpe:/a:amazon:linux:cups-filters-debugsource, p-cpe:/a:amazon:linux:cups-filters-devel, p-cpe:/a:amazon:linux:cups-filters, p-cpe:/a:amazon:linux:cups-filters-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/12/8

漏洞发布日期: 2025/11/12

参考资料信息

CVE: CVE-2025-57812, CVE-2025-64503, CVE-2025-64524