hace 2 meses · Actualizado hace 2 meses
Se ha emitido una actualización de alerta de seguridad de TI para poppler por una vulnerabilidad conocida. Puede averiguar a qué deben prestar atención los usuarios afectados aquí.
Oficina Federal de Seguridad El 5 de enero de 2025, la Oficina de Tecnología de la Información (BSI) publicó una actualización sobre una vulnerabilidad de seguridad para poppler que se descubrió el 22 de diciembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Linux, así como a los productos de código abierto Fedora Linux, SUSE Linux, SUSE openSUSE y poppler.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Actualización de seguridad de OpenSUSE OPENSUSE-SU-2025: 14616-1 (A partir del 4 de enero de 2025). Otros recursos útiles se enumeran más adelante en este artículo.
- Advertencia de seguridad para el álamo - riesgo: medio
- Error de poppler: la vulnerabilidad permite la denegación de servicio
- Sistemas afectados por la vulnerabilidad de seguridad poppler de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de TI
- Información del fabricante sobre actualizaciones, parches y soluciones
- La fecha de revisión de este aviso de seguridad.
Advertencia de seguridad para el álamo - riesgo: medio
Nivel de riesgo: 3 (medio)
Cláusula básica CVSS: 4.4
Puntuación provisional CVSS: 4,1
Ataque a distancia: No
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. La gravedad de la vulnerabilidad analizada aquí se califica como "moderada" según el CVSS con una calificación inicial de 4,4.
Error de poppler: la vulnerabilidad permite la denegación de servicio
Con poppler, los documentos PDF se pueden ver y convertir a otros formatos.
Un atacante local puede utilizar una vulnerabilidad en poppler para realizar un ataque de denegación de servicio.
La vulnerabilidad se identifica mediante el número de identificación único de vulnerabilidades y exposiciones comunes (CVE) CVE-2024-56378.
Sistemas afectados por la vulnerabilidad de seguridad poppler de un vistazo
Sistema operativo
linux
Productos
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
SUSE openSUSE (cpe:/o:suse:opensuse)
Código abierto de Poppler <=24.12.0 (cpe:/a:freedesktop:poppler)
Código abierto de Poppler <=24.12.0 (cpe:/a:freedesktop:poppler)
Medidas generales para hacer frente a las vulnerabilidades de TI
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.
Información del fabricante sobre actualizaciones, parches y soluciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Actualización de seguridad de OpenSUSE OPENSUSE-SU-2025:14616-1 con fecha del 4 de enero de 2025 (01.05.2025)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2025-ED039A54DE de fecha 2025-01-01 (01.01.2025)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2025-E39BFB1BAA de fecha 2025-01-01 (01.01.2025)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4432-1 con fecha del 30 de diciembre de 2024 (30 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4435-1 con fecha del 30 de diciembre de 2024 (30 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4422-1 con fecha del 24 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4421-1 con fecha del 24 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4423-1 con fecha del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:
Red Hat Bugzilla a partir del 22/12/2024 (22 de diciembre de 2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la quinta versión de esta información de seguridad de TI para poppler. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede leer sobre los cambios o adiciones en el historial de esta versión.
22/12/2024 - Versión inicial
26/12/2024: se agregaron nuevas actualizaciones de SUSE
30/12/2024: se agregaron nuevas actualizaciones de SUSE
01/01/2025 - Se agregaron nuevas actualizaciones de Fedora
05/01/2025 - Se agregaron nuevas actualizaciones de openSUSE
Más noticias