AlmaLinux 8exiv2 (ALSA-2021:4173)

high Nessus Plugin ID 157702

概要

遠端 AlmaLinux 主機缺少一個或多個安全性更新。

說明

遠端 AlmaLinux 8 主機已安裝受到多個弱點影響的套件如 ALSA-2021:4173 公告中所提及。

- 在 0.27.4-RC1 之前版本的 Exiv2 (含此版本) 中發現一個缺陷。在 jp2image.cpp 中對 Jp2Image::readMetadata() 的 rawData.size 內容進行不當輸入驗證會透過包含惡意 EXIF 資料的特製 JPG 影像導致堆積型緩衝區溢位。 (CVE-2021-3482)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個堆積型緩衝區溢位弱點。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發堆積溢位。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點執行程式碼。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29457)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如 insert。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29458、CVE-2021-29470)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29463)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個堆積型緩衝區溢位弱點。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發堆積溢位。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點執行程式碼。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29464)

- Exiv2 是一個 C++ 程式庫,也是一個命令列公用程式,可讀取、寫入、刪除與修改 Exif、IPTC、XMP 和 ICC 影像的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。- Exiv2 是一個命令列公用程式,也是一個 C++ 程式庫,可用於讀取、寫入、刪除和修改影像檔案的中繼資料。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。
如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中修正。如需 Exiv2 安全性的相關資訊,請參閱我們的安全性原則。(CVE-2021-29473)

- Exiv2 是一個 C++ 程式庫,也是一個命令列公用程式,可讀取、寫入、刪除與修改 Exif、IPTC、XMP 和 ICC 影像的中繼資料。在 Exiv2 的 v0.27.3 和更舊版本中發現程式會讀取未初始化的記憶體。- Exiv2 是一個命令列公用程式,也是一個 C++ 程式庫,可用於讀取、寫入、刪除和修改影像檔案的中繼資料。當使用 Exiv2 讀取特製影像檔案的中繼資料時,會觸發程式讀取未初始化的記憶體。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點洩漏若干位元組的堆疊記憶體。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29623)

- 在 Exiv2 的 CrwMap::encode0x1810 中 0.27.3 存有一個整數溢位問題允許攻擊者透過特製的詮釋資料觸發堆積型緩衝區溢位並造成拒絕服務 (DOS)。 (CVE-2021-31292)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個無效演算法 (二次方復雜度) 。當使用 Exiv2 將中繼資料寫入特製的影像檔時,就會觸發此無效演算法。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。此問題已在 v0.27.4 版中修正。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「rm」。(CVE-2021-32617)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個超出邊界讀取問題。使用 Exiv2 列印特製影像檔的中繼資料時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在列印影像 ICC 設定檔時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (`-p C`)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37618)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個超出邊界讀取問題。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如 insert。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37619)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.almalinux.org/8/ALSA-2021-4173.html

Plugin 詳細資訊

嚴重性: High

ID: 157702

檔案名稱: alma_linux_ALSA-2021-4173.nasl

版本: 1.4

類型: local

已發布: 2022/2/9

已更新: 2023/11/10

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-29464

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:alma:linux:exiv2, p-cpe:/a:alma:linux:exiv2-libs, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:exiv2-doc, p-cpe:/a:alma:linux:exiv2-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/11/9

弱點發布日期: 2021/4/8

參考資訊

CVE: CVE-2021-29457, CVE-2021-29458, CVE-2021-29463, CVE-2021-29464, CVE-2021-29470, CVE-2021-29473, CVE-2021-29623, CVE-2021-31292, CVE-2021-32617, CVE-2021-3482, CVE-2021-37618, CVE-2021-37619