Ubuntu 18.04 LTS / 20.04 LTS:ImageMagick 弱點 (USN-4988-1)

high Nessus Plugin ID 150793

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS/20.10 主機上安裝的套件受到 USN-4988-1 公告中所提及的多個弱點影響。

- ImageMagick 7.0.6 中 coders/tiff.c 的 TIFFSetProfiles 函式對 LibTIFF TIFFGetField 傳回值是否表示已發生資料驗證的預期不正確,這會允許遠端攻擊者透過特製的檔案造成拒絕服務 (在無效呼叫 TIFFSetField 後釋放後使用,以及應用程式損毀)。(CVE-2017-14528)

- ImageMagick 7.0.10-7 中 coders/xpm.c 的 ReadXPMImage 存在堆疊型緩衝區溢位和無條件跳轉問題。(CVE-2020-19667)

- coders/palm.c 的 PALM 影像編碼器不當呼叫常式 WritePALMImage() 中的 AcquireQuantumMemory(),因為其需要偏移 256。這可能稍後會在常式中造成超出邊界讀取。修補程式會在對 AcquireQuantumMemory() 的呼叫中,將 256 新增至 bytes_per_row。這可能會對可靠性造成影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-25665)

- MagickCore/histogram.c 的 HistogramCompare() 中有 4 個位置,在簡單的數學計算過程中可能就會發生整數溢位問題。此狀況會在色彩的 rgb 值和「count」值中出現。修補程式使用「ssize_t」類型的轉換進行這些計算,而非使用「int」。此缺陷可能會影響 ImageMagick 處理特製輸入檔案時的應用程式可靠性。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-25666)

- coders/png.c (PNG 編碼器) 的 WriteOnePNGImage() 有一個不當結束條件的 for 迴圈,其允許透過堆積緩衝區溢位進行超出邊界讀取。發生此問題的原因是,colormap 可能具有少於 256 個有效值,但迴圈條件會執行 256 次迴圈,嘗試將無效的 colormap 資料傳遞至事件記錄器。此修補程式會以 MagickMin() 呼叫取代硬式編碼的 256 值,以確保使用正確的值。這可能會影響 ImageMagick 處理特製輸入檔案時的應用程式可用性。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-25674)

- 在 MagickCore/transform.c 的 CropImage() 和 CropImageToTiles() 常式中,對未限制像素位移執行的進位計算會造成整數溢位和超出範圍值形式的未定義行為,如 UndefinedBehaviorSanitizer 所報告。當 ImageMagick 處理未受信任的輸入資料時,此類問題可能會對應用程式可用性造成負面影響,或造成與未定義行為相關的其他問題。上游修補程式引入了可限制像素位移並防止這些問題的功能。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。
(CVE-2020-25675)

- 在 /MagickCore/pixel.c 中的函式 CatromWeights()、MeshInterpolate()、InterpolatePixelChannel()、InterpolatePixelChannels() 和 InterpolatePixelInfo() 中,存在多個與 floor() 函式一起使用且不受限制的像素位移計算。這些計算會產生超出範圍和整數溢位形式的未定義行為,由 UndefinedBehaviorSanitizer 識別。這些未定義行為的執行個體可能會由能提供要由 ImageMagick 處理的特製輸入檔案的攻擊者觸發。這些問題可能會影響應用程式可用性,或可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-25676)

- 在 MagickCore/colorspace-private.h 和 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值和數學除以零等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27750)

- 在 MagickCore/quantum-export.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long long」類型範圍之值以及對於 64 位元類型過大之移位指數等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27751)

- /coders/miff.c 的 MIFF 編碼器中有數個記憶體洩漏問題,這是因為不當影像深度值所致,其可透過特製的輸入檔案觸發。這些洩漏可能會導致影響應用程式可用性或造成拒絕服務。最初據報這些問題都出現在 AcquireMagickMemory() 中,因為這是 LeakSanitizer 偵測到洩漏的地方,但修補程式解決了 MIFF 編碼器中的問題,其未正確處理傳遞至 AcquireMagickMemory() 的資料。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27753)

- 在 /magick/quantize.c 的 IntensityCompare() 中,存在對 PixelPacketIntensity() 的呼叫,其可能會在 ImageMagick 處理特製的輸入檔案時將溢位值傳回呼叫者。為減輕此問題,修補程式引入並使用了 ConstrainPixelIntensity() 函式,會在發生溢位時,強制像素強度在適當的邊界內。此缺陷會影響 ImageMagick 6.9.10-69 和 7.0.8-69 之前版本。(CVE-2020-27754)

- 在 /MagickCore/image.c 的 SetImageExtent() 中,不正確的影像深度大小可能會造成記憶體洩漏,因為在存在無效大小的情況下,檢查正確影像深度大小的程式碼並不會重設大小。修補程式會在擲回例外狀況之前將深度重設為適當的大小。記憶體洩漏可由 ImageMagick 處理的特製輸入檔案觸發,且可能會對應用程式可靠性造成影響,例如拒絕服務。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27755)

- 在 MagickCore/geometry.c 的 ParseMetaGeometry() 中,影像高度和寬度計算可能會導致除以零情形,進而導致未定義的行為。此缺陷可由 ImageMagick 處理的特製輸入檔案觸發,並可能會影響應用程式可用性。修補程式除了使用 PerceptibleReciprocal() 函式外,還會使用乘法來防止此類除以零情形。
此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27756)

- /MagickCore/quantum-private.h 的 ScaleAnyToQuantum() 中的浮點數學計算可能會觸發超出 unsigned long long 類型範圍之值形式的未定義行為。由 ImageMagick 處理時,在特定情況下,特製的輸入檔案可能會觸發此缺陷。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27757)

- 在 coders/txt.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long long」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27758)

- 在 /MagickCore/quantize.c的 IntensityCompare() 中,將 double 值轉換為 int 並傳回,這在某些情況下會造成傳回超出「int」類型範圍的值。由 ImageMagick 處理時,在特定情況下,特製的輸入檔案可能會觸發此缺陷。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27759)

- 在 /MagickCore/enhance.c 的 GammaImage() 中,視 gamma 值而定,當 ImageMagick 處理特製的輸入檔案時,可能會觸發除以零情形。這可能會導致影響應用程式可用性。修補程式使用「PerceptibleReciprocal()」來防止除以零的狀況發生。此缺陷會影響 ImageMagick 7.0.8-68 之前的 ImageMagick 版本。
(CVE-2020-27760)

- /coders/palm.c 中的 WritePALMImage() 在計算的數個區域中使用 size_t 轉換,當 ImageMagick 處理特製的輸入檔案時,可能會導致值超出可表示類型「unsigned long」的未定義行為。修補程式會轉換為「ssize_t」來避免此問題。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27761)

- 在 coders/hdr.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27762)

- 在 MagickCore/resize.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27763)

- 在 /MagickCore/statistic.c 中,ApplyEvaluateOperator() 的幾個區域中,size_t 轉換應為 ssize_t 轉換,在某些情況下,ImageMagick 處理特製的輸入檔案時,會造成超出範圍值。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 6.9.10-69 之前版本。(CVE-2020-27764)

- 在 MagickCore/segment.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27765)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-69 之前版本。(CVE-2020-27766)

- 在 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「float」和「unsigned char」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27767)

- 在 ImageMagick 中,MagickCore/quantum-private.h 的「unsigned int」類型的可表示值超出了範圍。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27768)

- 在 7.0.9-0 之前的 ImageMagick 版本中,MagickCore/quantize.c 的「float」類型的可表示值超出了範圍。(CVE-2020-27769)

- 由於遺漏檢查「replace_extent」的 0 值,可能會導致 SubstituteString() 中的位移「p」溢位,進而對應用程式可用性造成影響。這可能是由 ImageMagick 處理的特製輸入檔案觸發。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27770)

- 在 /coders/pdf.c 的 RestoreMSCWarning() 中,有數個區域的 GetPixelIndex() 呼叫可能會導致值超出 unsigned char 類型可表示的範圍。修補程式將 GetPixelIndex() 的傳回值轉換為 ssize_t 類型,以避免此錯誤。當 ImageMagick 處理特製的 pdf 檔案時,可能會觸發此未定義的行為。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未表現出任何特定影響。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27771)

- 在 coders/bmp.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned int」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。
(CVE-2020-27772)

- 在 MagickCore/gem-private.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值或除以零等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27773)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發對 64 位元類型「ssize_t」過大移位形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27774)

- 在 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出 unsigned char 類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27775)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出 unsigned long 類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27776)

- 在 gem.c 的 ImageMagick 6.9.11-57 和 7.0.10-57 中發現一個除以零缺陷。此缺陷允許攻擊者提交由 ImageMagick 處理的特製檔案,透過除以零的狀況觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20176)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4988-1

Plugin 詳細資訊

嚴重性: High

ID: 150793

檔案名稱: ubuntu_USN-4988-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/6/15

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-27766

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-3, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-dev, p-cpe:/a:canonical:ubuntu_linux:perlmagick, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:imagemagick, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6-common, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16hdri, p-cpe:/a:canonical:ubuntu_linux:imagemagick-common, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16hdri-perl, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-7, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-7, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-arch-config, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3-extra

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/6/15

弱點發布日期: 2017/9/17

參考資訊

CVE: CVE-2017-14528, CVE-2020-19667, CVE-2020-25665, CVE-2020-25666, CVE-2020-25674, CVE-2020-25675, CVE-2020-25676, CVE-2020-27750, CVE-2020-27751, CVE-2020-27753, CVE-2020-27754, CVE-2020-27755, CVE-2020-27756, CVE-2020-27757, CVE-2020-27758, CVE-2020-27759, CVE-2020-27760, CVE-2020-27761, CVE-2020-27762, CVE-2020-27763, CVE-2020-27764, CVE-2020-27765, CVE-2020-27766, CVE-2020-27767, CVE-2020-27768, CVE-2020-27769, CVE-2020-27770, CVE-2020-27771, CVE-2020-27772, CVE-2020-27773, CVE-2020-27774, CVE-2020-27775, CVE-2020-27776, CVE-2021-20176

IAVB: 2020-B-0042-S, 2020-B-0076-S

USN: 4988-1