RHEL 6:texlive (RHSA-2012:0137)

medium Nessus 插件 ID 57969

简介

远程 Red Hat 主机缺少一个或多个 texlive 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2012:0137 公告中提及的多个漏洞的影响。

TeX Live 是 TeX 的一种实现。TeX 提取一个文本文件和一组格式化命令作为输入,并创建一个独立于排字机的 DeVice Independent (DVI) 文件作为输出。texlive 程序包提供许多实用工具,包括 dvips。

TeX Live 嵌入了 t1lib 的副本。t1lib 库允许您从 PostScript Type 1 字体栅格化位图。以下问题影响 t1lib 代码:

在 t1lib 处理 Adobe Font Metrics (AFM) 文件的方式中发现两种基于堆的缓冲区溢出缺陷。如果特别构建的字体文件通过 TeX Live 实用工具打开,则可导致实用工具崩溃,或者可能以运行该实用工具的用户的权限执行任意代码。
(CVE-2010-2642、CVE-2011-0433)

在 t1lib 中发现一个无效的指针取消引用缺陷。特别构建的字体文件在打开时可导致 TeX Live 实用工具崩溃,或可能以运行该实用工具的用户的权限执行任意代码。 (CVE-2011-0764)

在 t1lib 中发现一个释放后使用缺陷。特别构建的字体文件在打开时可导致 TeX Live 实用工具崩溃,或可能以运行该实用工具的用户的权限执行任意代码。
(CVE-2011-1553)

在 t1lib 中发现一个差一缺陷。特别构建的字体文件在打开时可导致 TeX Live 实用工具崩溃,或可能以运行该实用工具的用户的权限执行任意代码。
(CVE-2011-1554)

在 t1lib 中发现一个越界内存读取缺陷。特别构建的字体文件在打开时可导致 TeX Live 实用工具崩溃。
(CVE-2011-1552)

Red Hat 在此感谢 Evince 开发团队报告 CVE-2010-2642。上游感谢 IBM X-Force 的 Jon Larimer 为 CVE-2010-2642 的原始报告者。

建议所有 texlive 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2012:0137中的指南更新 RHEL texlive 程序包。

另见

http://www.nessus.org/u?036fa2e9

https://access.redhat.com/errata/RHSA-2012:0137

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=666318

https://bugzilla.redhat.com/show_bug.cgi?id=679732

https://bugzilla.redhat.com/show_bug.cgi?id=692853

https://bugzilla.redhat.com/show_bug.cgi?id=692854

https://bugzilla.redhat.com/show_bug.cgi?id=692856

https://bugzilla.redhat.com/show_bug.cgi?id=692909

插件详情

严重性: Medium

ID: 57969

文件名: redhat-RHSA-2012-0137.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2012/2/16

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-2642

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2011-1554

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:texlive-east-asian, p-cpe:/a:redhat:enterprise_linux:texlive, p-cpe:/a:redhat:enterprise_linux:mendexk, p-cpe:/a:redhat:enterprise_linux:texlive-afm, p-cpe:/a:redhat:enterprise_linux:kpathsea-devel, p-cpe:/a:redhat:enterprise_linux:texlive-utils, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:texlive-context, p-cpe:/a:redhat:enterprise_linux:texlive-dviutils, p-cpe:/a:redhat:enterprise_linux:texlive-latex, p-cpe:/a:redhat:enterprise_linux:texlive-dvips, p-cpe:/a:redhat:enterprise_linux:texlive-xetex, p-cpe:/a:redhat:enterprise_linux:kpathsea

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/2/15

漏洞发布日期: 2011/1/7

参考资料信息

CVE: CVE-2010-2642, CVE-2011-0433, CVE-2011-0764, CVE-2011-1552, CVE-2011-1553, CVE-2011-1554

BID: 45678, 46941, 47168, 47169

CWE: 122, 193, 416

RHSA: 2012:0137