MagicLinux 7graphite2-1.3.6-1.el7 (AXSA:2016-200:01)

high Nessus 插件 ID 289361

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2016-200:01 公告中提及的多个漏洞的影响。

Graphite2 是 SIL 非Roman Script Initiative 和 Language Software Development 工作组内的项目用于为复杂的非 Roman 写入系统提供渲染功能。Graphite 可用于创建智能字体能够显示具有各种复杂行为的写入系统。对于文本编码模型由 Graphite 处理写入系统实现的渲染方面。
此版本修复的安全问题
CVE-2016-1521 Graphite 2 1.2.4中 Libgraphite 的 directmachine.cpp 中的 directrun 函数在低于 43.0 的Mozilla Firefox 和低于 38.6.1的 Firefox ESR 38.x 中使用时未验证特定跳过操作从而允许远程攻击者执行任意代码通过构建的 Graphite 智能字体获取敏感信息或造成拒绝服务越界读取和应用程序崩溃。
CVE-2016-1522 在 Graphite 2 中 Libgraphite 的 Code.cpp 内的 Code.cpp 1.2.4会在 43.0 之前的 Mozilla Firefox 和 之前的 Firefox ESR 38.x38.6.1中使用时在大小检查期间不考虑递归加载调用这允许远程攻击者造成拒绝服务基于堆的缓冲区溢出或可能通过构建的 Graphite 智能字体执行任意代码。
CVE-2016-1523 Graphite 2 1.2.4中 Libgraphite 的 FeatureMap.cpp 的 SillMap::readFace 函数在 43.0 之前的 Mozilla Firefox 版本和 [ 38.6.1之前的 Firefox ESR 38.x 版本中使用未正确处理返回值允许远程攻击者造成拒绝缺少初始化、空指针取消引用和通过构建的 Graphite 智能字体导致的应用程序崩溃。
CVE-2016-1526 Graphite 2 1.2.4中 Libgraphite 的 TtfUtil.cpp 的 TtfUtil:LocaLookup 函数在低于 43.0 的Mozilla Firefox 和低于 [] 的 Firefox ESR 38.x38.6.1中使用未正确验证大小值进而允许远程攻击者获取敏感信息或通过构建的 Graphite 智能字体造成拒绝服务越界读取和应用程序崩溃。
下列程序包已升级到更新的上游版本graphite2 (1.3.6)。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 graphite2 程序包。

另见

https://tsn.miraclelinux.com/en/node/6586

插件详情

严重性: High

ID: 289361

文件名: miracle_linux_AXSA-2016-200.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-1522

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:graphite2

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/4/6

漏洞发布日期: 2016/1/28

参考资料信息

CVE: CVE-2016-1521, CVE-2016-1522, CVE-2016-1523, CVE-2016-1526