vuln-list-alt/oval/c9f2/ALT-PU-2022-1925/definitions.json
2024-07-06 03:04:52 +00:00

488 lines
26 KiB
JSON
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20221925",
"Version": "oval:org.altlinux.errata:def:20221925",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2022-1925: package `t1lib` update to version 5.1.2-alt6",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch c9f2"
],
"Products": [
"ALT SPWorkstation",
"ALT SPServer"
]
}
],
"References": [
{
"RefID": "ALT-PU-2022-1925",
"RefURL": "https://errata.altlinux.org/ALT-PU-2022-1925",
"Source": "ALTPU"
},
{
"RefID": "BDU:2015-02170",
"RefURL": "https://bdu.fstec.ru/vul/2015-02170",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06275",
"RefURL": "https://bdu.fstec.ru/vul/2015-06275",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06276",
"RefURL": "https://bdu.fstec.ru/vul/2015-06276",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06417",
"RefURL": "https://bdu.fstec.ru/vul/2015-06417",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06563",
"RefURL": "https://bdu.fstec.ru/vul/2015-06563",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06564",
"RefURL": "https://bdu.fstec.ru/vul/2015-06564",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06565",
"RefURL": "https://bdu.fstec.ru/vul/2015-06565",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06566",
"RefURL": "https://bdu.fstec.ru/vul/2015-06566",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06567",
"RefURL": "https://bdu.fstec.ru/vul/2015-06567",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06568",
"RefURL": "https://bdu.fstec.ru/vul/2015-06568",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06569",
"RefURL": "https://bdu.fstec.ru/vul/2015-06569",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06570",
"RefURL": "https://bdu.fstec.ru/vul/2015-06570",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06571",
"RefURL": "https://bdu.fstec.ru/vul/2015-06571",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06572",
"RefURL": "https://bdu.fstec.ru/vul/2015-06572",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08613",
"RefURL": "https://bdu.fstec.ru/vul/2015-08613",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08614",
"RefURL": "https://bdu.fstec.ru/vul/2015-08614",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08615",
"RefURL": "https://bdu.fstec.ru/vul/2015-08615",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08616",
"RefURL": "https://bdu.fstec.ru/vul/2015-08616",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08617",
"RefURL": "https://bdu.fstec.ru/vul/2015-08617",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08618",
"RefURL": "https://bdu.fstec.ru/vul/2015-08618",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08619",
"RefURL": "https://bdu.fstec.ru/vul/2015-08619",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08620",
"RefURL": "https://bdu.fstec.ru/vul/2015-08620",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08621",
"RefURL": "https://bdu.fstec.ru/vul/2015-08621",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08622",
"RefURL": "https://bdu.fstec.ru/vul/2015-08622",
"Source": "BDU"
},
{
"RefID": "CVE-2010-2642",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2010-2642",
"Source": "CVE"
},
{
"RefID": "CVE-2011-0433",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2011-0433",
"Source": "CVE"
},
{
"RefID": "CVE-2011-0764",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2011-0764",
"Source": "CVE"
},
{
"RefID": "CVE-2011-1552",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2011-1552",
"Source": "CVE"
},
{
"RefID": "CVE-2011-1553",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2011-1553",
"Source": "CVE"
},
{
"RefID": "CVE-2011-1554",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2011-1554",
"Source": "CVE"
},
{
"RefID": "CVE-2011-5244",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2011-5244",
"Source": "CVE"
}
],
"Description": "This update upgrades t1lib to version 5.1.2-alt6. \nSecurity Fix(es):\n\n * BDU:2015-02170: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06275: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06276: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06417: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06563: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06564: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06565: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06566: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06567: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06568: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06569: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06570: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06571: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06572: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08613: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08614: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08615: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08616: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08617: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08618: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08619: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08620: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08621: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08622: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * CVE-2010-2642: Heap-based buffer overflow in the AFM font parser in the dvi-backend component in Evince 2.32 and earlier, teTeX 3.0, t1lib 5.1.2, and possibly other products allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted font in conjunction with a DVI file that is processed by the thumbnailer.\n\n * CVE-2011-0433: Heap-based buffer overflow in the linetoken function in afmparse.c in t1lib, as used in teTeX 3.0.x, GNOME evince, and possibly other products, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a DVI file containing a crafted Adobe Font Metrics (AFM) file, a different vulnerability than CVE-2010-2642.\n\n * CVE-2011-0764: t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, uses an invalid pointer in conjunction with a dereference operation, which allows remote attackers to execute arbitrary code via a crafted Type 1 font in a PDF document, as demonstrated by testz.2184122398.pdf.\n\n * CVE-2011-1552: t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, reads from invalid memory locations, which allows remote attackers to cause a denial of service (application crash) via a crafted Type 1 font in a PDF document, a different vulnerability than CVE-2011-0764.\n\n * CVE-2011-1553: Use-after-free vulnerability in t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, allows remote attackers to cause a denial of service (application crash) via a PDF document containing a crafted Type 1 font that triggers an invalid memory write, a different vulnerability than CVE-2011-0764.\n\n * CVE-2011-1554: Off-by-one error in t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, allows remote attackers to cause a denial of service (application crash) via a PDF document containing a crafted Type 1 font that triggers an invalid memory read, integer overflow, and invalid pointer dereference, a different vulnerability than CVE-2011-0764.\n\n * CVE-2011-5244: Multiple off-by-one errors in the (1) token and (2) linetoken functions in backend/dvi/mdvi-lib/afmparse.c in t1lib, as used in teTeX 3.0.x, GNOME evince, and possibly other products, allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a DVI file containing a crafted Adobe Font Metrics (AFM) file, different vulnerabilities than CVE-2010-2642 and CVE-2011-0433.",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "High",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2022-05-23"
},
"Updated": {
"Date": "2022-05-23"
},
"BDUs": [
{
"ID": "BDU:2015-02170",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-189",
"Href": "https://bdu.fstec.ru/vul/2015-02170",
"Impact": "High",
"Public": "20110107"
},
{
"ID": "BDU:2015-06275",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06275",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06276",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06276",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06417",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06417",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06563",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06563",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06564",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06564",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06565",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06565",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06566",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06566",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06567",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06567",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06568",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06568",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06569",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06569",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06570",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06570",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06571",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06571",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-06572",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06572",
"Impact": "High",
"Public": "20120215"
},
{
"ID": "BDU:2015-08613",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08613",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08614",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08614",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08615",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08615",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08616",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08616",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08617",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08617",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08618",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08618",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08619",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08619",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08620",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08620",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08621",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08621",
"Impact": "High",
"Public": "20120216"
},
{
"ID": "BDU:2015-08622",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08622",
"Impact": "High",
"Public": "20120216"
}
],
"CVEs": [
{
"ID": "CVE-2010-2642",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CWE": "CWE-119",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2010-2642",
"Impact": "High",
"Public": "20110107"
},
{
"ID": "CVE-2011-0433",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2011-0433",
"Impact": "Low",
"Public": "20121119"
},
{
"ID": "CVE-2011-0764",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-20",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2011-0764",
"Impact": "Low",
"Public": "20110331"
},
{
"ID": "CVE-2011-1552",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
"CWE": "CWE-119",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2011-1552",
"Impact": "Low",
"Public": "20110331"
},
{
"ID": "CVE-2011-1553",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
"CWE": "CWE-399",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2011-1553",
"Impact": "Low",
"Public": "20110331"
},
{
"ID": "CVE-2011-1554",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
"CWE": "CWE-189",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2011-1554",
"Impact": "Low",
"Public": "20110331"
},
{
"ID": "CVE-2011-5244",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-189",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2011-5244",
"Impact": "Low",
"Public": "20121119"
}
],
"AffectedCPEs": {
"CPEs": [
"cpe:/o:alt:spworkstation:8.4",
"cpe:/o:alt:spserver:8.4"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:3001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20221925001",
"Comment": "t1lib is earlier than 0:5.1.2-alt6"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20221925002",
"Comment": "t1lib-devel is earlier than 0:5.1.2-alt6"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20221925003",
"Comment": "t1lib-utils is earlier than 0:5.1.2-alt6"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20221925004",
"Comment": "t1lib-x is earlier than 0:5.1.2-alt6"
}
]
}
]
}
}
]
}