MagicLinux 3poppler-0.5.4-4.4.9.1AXS3 (AXSA:2009-56:01)

medium Nessus 插件 ID 284379

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 3 主机上存在安装的程序包该程序包受到 AXSA:2009-56:01 公告中提及的多个漏洞的影响。

Poppler一种 PDF 渲染库是 xpdf PDF 查看器的分支由 Glyph 的 Derek Noonburg 和 Cog, LLC 开发。
修复的缺陷:
在 Xpdf 3.02pl2 和更早版本、CUPSCVE-2009-01461.3.9 和更早版本以及其他产品中JBIG2 解码器中的多种缓冲区溢出允许远程攻击者通过构建的 PDF 文件造成拒绝服务崩溃这与 (1) JBIG2SymbolDict 相关:setBitmap 和 (2) JBIG2Stream::readSymbolDictSeg。
CVE-2009-0147 在 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本以及其他产品中JBIG2 解码器中存在多种整数溢出允许远程攻击者通过构建的 PDF 文件造成拒绝服务崩溃这与 (1) JBIG2Stream 相关:readSymbolDictSeg、(2) JBIG2Stream::readSymbolDictSeg 和 (3) JBIG2Stream::readGenericBitmap。
Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本以及其他产品中CVE-2009-0166 的 JBIG2 解码器允许远程攻击者通过构建的 PDF 文件触发释放未初始化的内存从而造成拒绝服务崩溃。
CVE-2009-0195 Xpdf 3.02pl2 和更早版本CUPS 1.3.9以及可能的其他产品中基于堆的缓冲区溢出可允许远程攻击者通过含有构建的 JBIG2 符号字典段的 PDF 文件执行任意代码。
CVE-2009-0799 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 以及其他产品中的 JBIG2 解码器允许远程攻击者通过构建的 PDF 文件触发越界通知来造成拒绝服务崩溃。边界读取。
CVE-2009-0800 在 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 及其他产品中JBIG2 解码器内存在多种输入验证缺陷允许远程攻击者通过构建的 PDF 文件执行任意代码。
CVE-2009-1179 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 以及其他产品中 JBIG2 解码器中存在整数溢出允许远程攻击者通过构建的 PDF 文件执行任意代码。
CVE-2009-1180 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 以及其他产品中的 JBIG2 解码器允许远程攻击者通过构建的可触发无效数据释放的 PDF 文件执行任意代码。
CVE-2009-1181 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 以及其他产品中的 JBIG2 解码器允许远程攻击者通过可触发空指针取消引用的构建 PDF 文件来造成拒绝服务崩溃。
CVE-2009-1182 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 及其他产品中 JBIG2 MMR 解码器中存在多种缓冲区溢出允许远程攻击者通过构建的 PDF 文件执行任意代码。
CVE-2009-1183 Xpdf 3.02pl2 和更早版本、CUPS 1.3.9 和更早版本、 0.10.6之前的 Poppler 以及其他产品中的 JBIG2 MMR 解码器允许远程攻击者通过特制的 PDF 文件造成拒绝服务无限循环和挂起。
CVE-2009-1187 低于 0.10.6 的 Poppler 中 JBIG2 解码功能中的整数溢出允许远程攻击者通过与 CairoOutputDev (CairoOutputDev.cc) 相关的矢量造成拒绝服务崩溃并可能执行任意代码。
CVE-2009-1188 低于 0.10.6 的 Poppler 中 JBIG2 解码功能中的整数溢出允许远程攻击者通过与 SplashBitmap (splash/SplashBitmap.cc) 相关的矢量造成拒绝服务崩溃并可能执行任意代码。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 poppler 和/或 poppler-utils 程序包。

另见

https://tsn.miraclelinux.com/en/node/694

插件详情

严重性: Medium

ID: 284379

文件名: miracle_linux_AXSA-2009-56.nasl

版本: 1.1

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2009-1182

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2009-1181

漏洞信息

CPE: p-cpe:/a:miracle:linux:poppler-utils, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:poppler

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2009/5/27

漏洞发布日期: 2009/4/16

参考资料信息

CVE: CVE-2009-0146, CVE-2009-0147, CVE-2009-0166, CVE-2009-0195, CVE-2009-0799, CVE-2009-0800, CVE-2009-1179, CVE-2009-1180, CVE-2009-1181, CVE-2009-1182, CVE-2009-1183, CVE-2009-1187, CVE-2009-1188