EulerOS 2.0 SP2:gd (EulerOS-SA-2019-2521)

critical Nessus Plugin ID 131674

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的 gd 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 在 GD Graphics Library (亦即 libgd) 2.2.4 之前的版本中,gd_io.c 中的整數溢位可讓遠端攻擊者透過涉及影像中之水平和垂直區塊數量的向量造成不明影響。(CVE-2016-10168) - 在 libgd2 的 2.2.5 之前版本中,gdImagePngPtr 函式中的雙重釋放弱點,可讓遠端攻擊者透過與無色彩之調色盤相關的向量造成拒絕服務。(CVE-2017-6362) - GD Graphics Library 2.1.1 (亦即 libgd 或 libgd2) 中的整數正負號錯誤,可讓遠端攻擊者透過特製的壓縮 gd2 資料造成拒絕服務 (損毀),甚或執行任意程式碼,進而觸發堆積型緩衝區溢位。(CVE-2016-3074) - 在 GD Graphics Library (亦即 libgd) 2.2.2 之前的版本 (如 PHP 5.6.28 之前的版本和 7.0.13 之前的 7.x 所用) 中,gd.c 之 gdImageFillToBorder 函式中的堆疊消耗弱點,可讓遠端攻擊者透過會觸發使用負色彩值的特製 imagefilltoborder 呼叫造成拒絕服務 (分割違規)。(CVE-2016-9933) - 在 GD Graphics Library (亦即 libgd) (如 PHP 5.6.33 之前的版本、7.0.27 之前的 7.0.x、7.1.13 之前的 7.1.x 和 7.2.1 之前的 7.2.x 所用) 中,gd_gif_in.c 有一個會透過特製的 GIF 檔案導致無限迴圈的整數正負號錯誤,對 imagecreatefromgif 或 imagecreatefromstring PHP 函式進行呼叫即為一例。這與 GetCode_ 和 gdImageCreateFromGifCtx 相關。(CVE-2018-5711) - 在 GD Graphics Library (亦即 libgd) 2.2.4 之前的版本中,gd_gd2.c 中的 gdImageCreateFromGd2Ctx 函式可讓遠端攻擊者透過特製的影像檔案造成拒絕服務 (應用程式損毀)。(CVE-2016-10167) - 在 GD Graphics Library (亦即 libgd) 中,gd_gif_out.c 中的輸出函式可讓遠端攻擊者透過特製的影像造成拒絕服務 (越界讀取)。(CVE-2016-6161) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 gd 套件。

另請參閱

http://www.nessus.org/u?9ed38664

Plugin 詳細資訊

嚴重性: Critical

ID: 131674

檔案名稱: EulerOS_SA-2019-2521.nasl

版本: 1.6

類型: local

已發布: 2019/12/4

已更新: 2024/4/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-3074

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:gd, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2016-10167, CVE-2016-10168, CVE-2016-3074, CVE-2016-6161, CVE-2016-9933, CVE-2017-6362, CVE-2018-5711