NewStart CGSL MAIN 4.05:jasper 多個弱點 (NS-SA-2019-0109)

high Nessus Plugin ID 127345

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 jasper 套件:- 據發現,在 2.0.10 版之前的 JasPer 中,JPEG 2000 影像檔的解碼建立容易受到 null 指標解除參照的影響。特製檔案可造成使用 JasPer 的應用程式損毀。(CVE-2016-9600) - 據發現,2.0.12 版之前的 JasPer 在解碼某些 JPEG 2000 影像檔的方式中有釋放後使用缺陷。特製檔案可造成使用 JasPer 的應用程式損毀。(CVE-2016-9591) - 據發現,在 2.0.6 之前的 jasper 中,jpc_pi_nextpcrl() 函式在處理特製的輸入時會產生越界堆積讀取弱點。(CVE-2016-9583) - 據發現,配置過小的緩衝區會造成 JPC codec 的 QMFB 程式碼有堆積緩衝區溢位弱點。2.0.0 之前的 jasper 版本會受到此弱點影響。(CVE-2016-8654) - 在 1.900.30 之前的 JasPer 中,jpc_tsfb.c 的 jpc_tsfb_getbands2 函式有堆疊型緩衝區溢位問題,遠端攻擊者因而得以透過特製的影像造成不明影響。(CVE-2016-9560) - 在 1.900.22 之前的 JasPer 中,(1) base/jas_malloc.c 的 jas_realloc 函式和 (2) base/jas_stream.c 的 mem_resize 函式有多個整數溢位問題,遠端攻擊者因而得以透過特製的影像造成拒絕服務,觸發釋放後使用弱點。(CVE-2016-9262) - 在 1.900.20 之前的 JasPer 中,jpc_t2cod.c 的 jpc_pi_nextcprl 函式有整數溢位問題,遠端攻擊者因而得以透過特製的檔案造成不明影響,觸發未初始化之值的使用。(CVE-2016-10251) - 在 JasPer 1.900.17 之前的 jpc_t2cod.c 中,jpc_pi_nextrpcl 函式讓遠端攻擊者得以透過特製的檔案,造成拒絕服務 (宣告失敗)。(CVE-2016-9393) - 在 1.900.17 之前的 JasPer 中,jpc_dec.c 的 calcstepsizes 函式讓遠端攻擊者得以透過特製的檔案,造成拒絕服務 (宣告失敗)。(CVE-2016-9392) - 在 1.900.17 之前的 JasPer 中,jas_seq.c 的 jas_seq2d_create 函式讓遠端攻擊者得以透過特製的檔案,造成拒絕服務 (宣告失敗)。(CVE-2016-9394) - 在 2.0.10 之前的 JasPer 中,jpc_bs.c 的 jpc_bitstream_getbits 函式讓遠端攻擊者得以透過一個非常大的整數,造成拒絕服務 (宣告失敗)。(CVE-2016-9391) - 在 1.900.14 之前的 JasPer 中,ras_dec.c 的 ras_getcmap 函式讓遠端攻擊者得以透過特製的影像檔,造成拒絕服務 (宣告失敗)。(CVE-2016-9388) - 在 1.900.14 之前的 JasPer 中,jpc_mct.c 的 jpc_irct 和 jpc_iict 函式讓遠端攻擊者得以造成拒絕服務 (宣告失敗)。(CVE-2016-9389) - 在 1.900.14 之前的 JasPer 中,jas_seq.c 的 jas_seq2d_create 函式讓遠端攻擊者得以透過特製的影像檔案,造成拒絕服務 (宣告失敗)。(CVE-2016-9390) - 在 1.900.13 之前的 JasPer 中,libjasper/jpc/jpc_dec.c 的 jpc_dec_process_siz 函式有整數溢位問題,遠端攻擊者因而得以透過特製的檔案造成不明影響,觸發宣告失敗。(CVE-2016-9387) - 在 1.900.12 之前的 JasPer 中,jpc_dec.c 的 jpc_dec_tiledecode 函式有整數溢位問題,遠端攻擊者因而得以透過特製的影像檔案造成不明影響,觸發堆積型緩衝區溢位問題。(CVE-2016-10249) - 在 1.900.9 之前的 JasPer 中,jpc_tsfb.c 的 jpc_tsfb_synthesize 函式讓遠端攻擊者得以透過與空序列有關的向量,造成拒絕服務 (NULL 指標解除參照)。(CVE-2016-10248) - 在 1.900.8 之前的 JasPer 中,jpc_dec.c 的 jpc_dec_tiledecode 函式讓遠端攻擊者得以透過特製的檔案,造成拒絕服務 (宣告失敗)。(CVE-2016-8883) - 在 1.900.4 之前的 JasPer 中,libjasper/jpc/jpc_dec.c 的 jpc_dec_process_siz 函式讓遠端攻擊者得以透過 imginfo 命令之 BMP 影像的特製 YRsiz 值,造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2016-8692) - 在 JasPer 1.900.5 中,libjasper/bmp/bmp_dec.c 的 bmp_getdata 函式讓遠端攻擊者得以利用特製的 BMP 影像來呼叫 imginfo 命令,藉此造成拒絕服務 (NULL 指標解除參照)。注意:此弱點之所以存在,是因為 CVE-2016-8690 的修正不完整。(CVE-2016-8884) - 在 1.900.10 之前的 JasPer 中,jas_stream.c 的 mem_close 函式有雙重釋放弱點,此弱點讓遠端攻擊者得以透過 imginfo 命令的特製 BMP 影像來造成拒絕服務 (當機),甚或可能執行任意程式碼。(CVE-2016-8693) - 在 1.900.5 之前的 JasPer 中,libjasper/bmp/bmp_dec.c 的 bmp_getdata 函式讓遠端攻擊者得以透過 imginfo 命令中的特製 BMP 影像,造成拒絕服務 (NULL 指標解除參照)。(CVE-2016-8690) - 在 1.900.9 之前的 JasPer 中,libjasper/bmp/bmp_dec.c 的 bmp_getdata 函式讓遠端攻擊者得以利用特製的 BMP 影像來呼叫 imginfo 命令,藉此造成拒絕服務 (NULL 指標解除參照)。(CVE-2016-8885) - 在 1.900.4 之前的 JasPer 中,libjasper/jpc/jpc_dec.c 的 jpc_dec_process_siz 函式讓遠端攻擊者得以透過 imginfo 命令之 BMP 影像的特製 XRsiz 值,造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2016-8691) - 在 1.900.1 之前的 JasPer 中,jas_iccattrval_destroy 函式有雙重釋放弱點,此弱點讓遠端攻擊者得以透過 JPEG 2000 影像檔中的特製 ICC 色彩設定檔來造成拒絕服務 (當機),甚或可能執行任意程式碼,此弱點與 CVE-2014-8137 不同。(CVE-2016-1577) - 在 JasPer 1.900.1 及更舊版本中,jas_iccprof_createfrombuf 函式有記憶體洩漏弱點,此弱點讓遠端攻擊者得以透過 JPEG 2000 影像檔中的特製 ICC 色彩設定檔來造成拒絕服務 (記憶體耗用)。(CVE-2016-2116) - 在 JasPer 1.900.1 中,jas_seq.c 的 jas_matrix_clip 函式讓遠端攻擊者得以透過特製的 JPEG 2000 影像,造成拒絕服務 (無效讀取和應用程式損毀)。(CVE-2016-2089) - JasPer 1.900.17 中的 jasper_image_stop_load 函式有雙重釋放弱點,此弱點讓遠端攻擊者得以透過特製的 JPEG 2000 影像檔案,造成拒絕服務 (當機)。(CVE-2015-5203) - JasPer 1.900.1 中的 jpc_pi_nextcprl 函式讓遠端攻擊者得以透過特製的 JPEG 2000 影像,造成拒絕服務 (越界讀取和應用程式損毀)。(CVE-2016-1867) - 在 1.900.2 之前的 JasPer JPEG-2000 程式庫中,libjasper/mif/mif_cod.c 的 mif_process_cmpt 函式有釋放後使用弱點,此弱點讓遠端攻擊者得以透過特製的 JPEG 2000 影像檔案,造成拒絕服務 (當機)。(CVE-2015-5221) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL jasper 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0109

Plugin 詳細資訊

嚴重性: High

ID: 127345

檔案名稱: newstart_cgsl_NS-SA-2019-0109_jasper.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-9583

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2016/1/20

參考資訊

CVE: CVE-2015-5203, CVE-2015-5221, CVE-2016-10248, CVE-2016-10249, CVE-2016-10251, CVE-2016-1577, CVE-2016-1867, CVE-2016-2089, CVE-2016-2116, CVE-2016-8654, CVE-2016-8690, CVE-2016-8691, CVE-2016-8692, CVE-2016-8693, CVE-2016-8883, CVE-2016-8884, CVE-2016-8885, CVE-2016-9262, CVE-2016-9387, CVE-2016-9388, CVE-2016-9389, CVE-2016-9390, CVE-2016-9391, CVE-2016-9392, CVE-2016-9393, CVE-2016-9394, CVE-2016-9560, CVE-2016-9583, CVE-2016-9591, CVE-2016-9600