公告ID(KYSA-202104-1331)
公告ID:KYSA-202104-1331
公告摘要:okular安全漏洞
等級:Moderate
發布日期:2021-04-08
詳細介紹
1.修復的CVE
·CVE-2018-16646
描述:在Poppler 0.68.0中,Parser::getObj()函數解析器.cc可能會通過精心編制的文件導致無限遞歸。遠程攻擊者可以利用此漏洞進行DoS攻擊。
·CVE-2018-18897
描述:Poppler中發現了一個問題。GfxState.cc中的GfxColorSpace::setDisplayProfile中存在內存泄漏。
·CVE-2018-19058
描述:在Linux內核中發現了一個缺陷。Intel Wireless WiFi MVM固件驅動程序在設備核心轉儲期間錯誤處理資源清理。能夠同時觸發設備核心轉儲和系統內存不足情況的攻擊者可以利用此漏洞使系統崩潰。此漏洞的最大威脅是系統可用性。
·CVE-2018-19059
描述:在第3代設備初始化期間,Linux內核中的Intel無線驅動程序處理資源清理的方式中發現了一個缺陷。此漏洞允許攻擊者在設備初始化時限制對DMA一致內存的訪問,從而使系統崩潰。
·CVE-2018-19060
描述:Linux內核5.3.9之前版本的drivers/iio/imu/adis_buffer.c中的adis_update_scan_mode()函數存在內存泄漏,攻擊者可導致拒絕服務(內存消耗),即CID-ab612b1daf41。
·CVE-2018-19149
描述:0.70.0之前的Poppler在從Poppler_annot_file_attachment_get_attachment調用時,在_Poppler_attachment_new中有一個空指針取消引用。
·CVE-2018-20481
描述:外部參照::getEntryXRef.cc在Poppler 0.72.0中,錯誤處理未分配的外部參照項,當從中的Parser::makeStream調用XRef.h中的XRefEntry::setFlag時,遠程攻擊者可借助特制的PDF文檔造成拒絕服務(空指針取消引用)解析器.cc.
·CVE-2018-20650
描述:Poppler 0.72.0中的一個可訪問的Object::dictLookup斷言允許攻擊者由于缺少對dict數據類型的檢查而導致拒絕服務,如使用FileSpec類(in文件規范.cc)在PDF詳細信息中。
·CVE-2018-20662
描述:在Poppler 0.72.0中,PDFDoc::setup InPDFDoc.cc允許攻擊者通過制作一個PDF文件來造成拒絕服務(由Object.h SIGABRT引起的應用程序崩潰,這是由于PDFDoc::setup的錯誤返回值造成的)。
·CVE-2019-7310
描述:在Poppler 0.73.0中,一種基于堆的緩沖區覆蓋讀(由于XRef.cc)允許遠程攻擊者通過特制的PDF文檔造成拒絕服務(應用程序崩潰)或可能產生其他未指明的影響,如pdftocairo所示。
·CVE-2019-9200
描述:位于的ImageStream::getLine()中存在基于堆的緩沖區包銷流.cc在Poppler 0.74.0中,可以(例如)通過向pdfimages二進制文件發送一個特制的PDF文件來觸發。它允許攻擊者造成拒絕服務(分段錯誤)或可能產生其他未指明的影響。
·CVE-2019-9631
描述:Poppler 0.74.0在CairoRescaleBox.cc下采樣行框過濾函數。
2.受影響的軟件包
·中標麒麟高級服務器操作系統 V7
·aarch64架構:
okular、okular-devel、okular-libs、okular-part
·x86_64架構:
okular、okular-devel、okular-libs、okular-part
3.軟件包修復版本
·中標麒麟高級服務器操作系統 V7 (aarch64、x86_64)
okular-4.10.5-7.el7或以上版本
okular-devel-4.10.5-7.el7或以上版本
okular-libs-4.10.5-7.el7或以上版本
okular-part-4.10.5-7.el7或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統 V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2018-16646:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-18897:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-19058:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-19059:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-19060:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-19149:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-20481:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-20650:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2018-20662:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2019-7310:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2019-9200:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2019-9631:無需重啟操作系統與服務即可使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統 V7
okular(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-4.10.5-7.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-devel-4.10.5-7.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-libs-4.10.5-7.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/okular-part-4.10.5-7.el7.aarch64.rpm
okular(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-4.10.5-7.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-devel-4.10.5-7.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-devel-4.10.5-7.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-libs-4.10.5-7.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-libs-4.10.5-7.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/okular-part-4.10.5-7.el7.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename