安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁(yè)  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202104-1332

公告ID:KYSA-202104-1332 公告摘要:poppler安全漏洞 等級(jí):Moderate 發(fā)布日期:2021-04-08

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2018-16646 描述:在Poppler 0.68.0中,Parser::getObj()函數(shù)解析器.cc可能會(huì)通過(guò)精心編制的文件導(dǎo)致無(wú)限遞歸。遠(yuǎn)程攻擊者可以利用此漏洞進(jìn)行DoS攻擊。 ·CVE-2018-18897 描述:Poppler中發(fā)現(xiàn)了一個(gè)問(wèn)題。GfxState.cc中的GfxColorSpace::setDisplayProfile中存在內(nèi)存泄漏。 ·CVE-2018-19058 描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷。Intel Wireless WiFi MVM固件驅(qū)動(dòng)程序在設(shè)備核心轉(zhuǎn)儲(chǔ)期間錯(cuò)誤處理資源清理。能夠同時(shí)觸發(fā)設(shè)備核心轉(zhuǎn)儲(chǔ)和系統(tǒng)內(nèi)存不足情況的攻擊者可以利用此漏洞使系統(tǒng)崩潰。此漏洞的最大威脅是系統(tǒng)可用性。 ·CVE-2018-19059 描述:在第3代設(shè)備初始化期間,Linux內(nèi)核中的Intel無(wú)線驅(qū)動(dòng)程序處理資源清理的方式中發(fā)現(xiàn)了一個(gè)缺陷。此漏洞允許攻擊者在設(shè)備初始化時(shí)限制對(duì)DMA一致內(nèi)存的訪問(wèn),從而使系統(tǒng)崩潰。 ·CVE-2018-19060 描述:Linux內(nèi)核5.3.9之前版本的drivers/iio/imu/adis_buffer.c中的adis_update_scan_mode()函數(shù)存在內(nèi)存泄漏,攻擊者可導(dǎo)致拒絕服務(wù)(內(nèi)存消耗),即CID-ab612b1daf41。 ·CVE-2018-19149 描述:0.70.0之前的Poppler在從Poppler_annot_file_attachment_get_attachment調(diào)用時(shí),在_Poppler_attachment_new中有一個(gè)空指針取消引用。 ·CVE-2018-20481 描述:外部參照::getEntryXRef.cc在Poppler 0.72.0中,錯(cuò)誤處理未分配的外部參照項(xiàng),當(dāng)從中的Parser::makeStream調(diào)用XRef.h中的XRefEntry::setFlag時(shí),遠(yuǎn)程攻擊者可借助特制的PDF文檔造成拒絕服務(wù)(空指針取消引用)解析器.cc. ·CVE-2018-20650 描述:Poppler 0.72.0中的一個(gè)可訪問(wèn)的Object::dictLookup斷言允許攻擊者由于缺少對(duì)dict數(shù)據(jù)類(lèi)型的檢查而導(dǎo)致拒絕服務(wù),如使用FileSpec類(lèi)(in文件規(guī)范.cc)在PDF詳細(xì)信息中。 ·CVE-2018-20662 描述:在Poppler 0.72.0中,PDFDoc::setup InPDFDoc.cc允許攻擊者通過(guò)制作一個(gè)PDF文件來(lái)造成拒絕服務(wù)(由Object.h SIGABRT引起的應(yīng)用程序崩潰,這是由于PDFDoc::setup的錯(cuò)誤返回值造成的)。 ·CVE-2019-7310 描述:在Poppler 0.73.0中,一種基于堆的緩沖區(qū)覆蓋讀(由于XRef.cc)允許遠(yuǎn)程攻擊者通過(guò)特制的PDF文檔造成拒絕服務(wù)(應(yīng)用程序崩潰)或可能產(chǎn)生其他未指明的影響,如pdftocairo所示。 ·CVE-2019-9200 描述:位于的ImageStream::getLine()中存在基于堆的緩沖區(qū)包銷(xiāo)流.cc在Poppler 0.74.0中,可以(例如)通過(guò)向pdfimages二進(jìn)制文件發(fā)送一個(gè)特制的PDF文件來(lái)觸發(fā)。它允許攻擊者造成拒絕服務(wù)(分段錯(cuò)誤)或可能產(chǎn)生其他未指明的影響。 ·CVE-2019-9631 描述:Poppler 0.74.0在CairoRescaleBox.cc下采樣行框過(guò)濾函數(shù)。 2.受影響的軟件包 ·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 ·aarch64架構(gòu): poppler、poppler-cpp、poppler-cpp-devel、poppler-demos、poppler-devel、poppler-glib、poppler-glib-devel、poppler-qt、poppler-qt-devel、poppler-utils ·x86_64架構(gòu): poppler、poppler-cpp、poppler-cpp-devel、poppler-demos、poppler-devel、poppler-glib、poppler-glib-devel、poppler-qt、poppler-qt-devel、poppler-utils 3.軟件包修復(fù)版本 ·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 (aarch64、x86_64) poppler-0.26.5-38.el7或以上版本 poppler-cpp-0.26.5-38.el7或以上版本 poppler-cpp-devel-0.26.5-38.el7或以上版本 poppler-demos-0.26.5-38.el7或以上版本 poppler-devel-0.26.5-38.el7或以上版本 poppler-glib-0.26.5-38.el7或以上版本 poppler-glib-devel-0.26.5-38.el7或以上版本 poppler-qt-0.26.5-38.el7或以上版本 poppler-qt-devel-0.26.5-38.el7或以上版本 poppler-utils-0.26.5-38.el7或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級(jí)安裝 1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。 倉(cāng)庫(kù)源地址: 中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級(jí)安裝 通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包 列表進(jìn)行升級(jí)安裝, 命令如下: yum install Packagename 3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2018-16646:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-18897:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19058:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19059:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19060:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-19149:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-20481:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-20650:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2018-20662:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2019-7310:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2019-9200:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2019-9631:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 poppler(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-cpp-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-cpp-devel-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-demos-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-devel-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-glib-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-glib-devel-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-qt-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-qt-devel-0.26.5-38.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/poppler-utils-0.26.5-38.el7.aarch64.rpm poppler(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-devel-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-cpp-devel-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-demos-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-devel-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-devel-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-devel-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-glib-devel-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-devel-0.26.5-38.el7.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-qt-devel-0.26.5-38.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/poppler-utils-0.26.5-38.el7.x86_64.rpm 注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202104-1331 下一篇: KYSA-202105-1003

試用

服務(wù)

動(dòng)態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件