Debian DLA-2903-1:libraw - LTS 安全性更新

critical Nessus Plugin ID 158247

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2903 公告中提及的多個弱點影響。

- 據報告,LibRaw 0.18.4 及更早版本的 dcraw/dcraw.c 和 internal/dcraw_common.cpp 中存在與 kodak_65000_load_raw 有關的超出邊界讀取缺陷。攻擊者可能會惡意利用此缺陷洩漏可能敏感的記憶體,或造成應用程式損毀。(CVE-2017-14608)

- 攻擊者可以利用與 LibRaw: : panasonic_load_raw() 函式 (dcraw_common.cpp) (適用 LibRaw 0.18.6 更早版本) 相關的一個錯誤,透過特製的 TIFF 影像造成堆積型緩衝區溢位,進而造成當機。(CVE-2017-16909)

- 攻擊者可以利用 LibRaw: : xtrans_interpolate() 函式 (internal/dcraw_common.cpp) (適用 LibRaw 0.18.6 更早版本) 中的一個錯誤,造成無效的讀取記憶體存取,進而造成拒絕服務情形。(CVE-2017-16910)

- libraw_cxx.cpp 的 LibRaw: : raw2image (適用 LibRaw 0.19.1 版本) 中有一個 NULL 指標解除參照錯誤。(CVE-2018-20363)

- libraw_cxx.cpp 的 LibRaw: : copy_bayer (適用 LibRaw 0.19.1 版本) 中有一個 NULL 指標解除參照錯誤。(CVE-2018-20364)

- libraw_cxx.cpp 的 LibRaw: : raw2image() 中有一個堆積型緩衝區溢位弱點。(CVE-2018-20365)

- 攻擊者可以利用 LibRaw: : kodak_ycbcr_load_raw() 函式 (dcraw_common.cpp) (適用 LibRaw 0.18.7 更早版本) 中的一個差一錯誤,造成堆積型緩衝區溢位,進而造成當機。(CVE-2018-5800)

- 攻擊者可以利用 LibRaw: : unpack() 函式 (src/libraw_cxx.cpp) (適用 LibRaw 0.18.7 之前版本 ) 中的一個錯誤,觸發 NULL 指標解除參照弱點。(CVE-2018-5801)

- LibRaw 0.18.7 之前版本的 kodak_radc_load_raw() 函式 (internal/dcraw_common.cpp) 中存在一個與 buf 變數相關的錯誤,攻擊者可利用此錯誤造成超出邊界讀取記憶體存取,進而造成當機。(CVE-2018-5802)

- LibRaw 0.18.8 之前版本的 identify() 函式 (internal/dcraw_common.cpp) 中有一個類型混淆錯誤,攻擊者可利用此錯誤觸發除以零弱點。(CVE-2018-5804)

LibRaw 0.18.8 更早版本的 quicktake_100_load_raw() 函式 (dcraw_common.cpp) 中有一個差一錯誤,攻擊者可利用此錯誤造成堆積型緩衝區溢位,進而造成當機。(CVE-2018-5805)

- LibRaw 0.18.8 之前版本的 leaf_hdr_load_raw() 函式 (internal/dcraw_common.cpp) 中有一個錯誤,攻擊者可利用此錯誤觸發 NULL 指標解除參照弱點。(CVE-2018-5806)

- LibRaw 0.18.9 之前版本的 samsung_load_raw() 函式 (internal/dcraw_common.cpp) 中存在一個錯誤,攻擊者可利用此錯誤造成超出邊界讀取記憶體存取,進而造成當機。
(CVE-2018-5807)

- LibRaw 0.18.9 更早版本的 find_green() 函式 (internal/dcraw_common.cpp) 中有一個錯誤,攻擊者可利用此錯誤造成堆積型緩衝區溢位,進而造成當機。
(CVE-2018-5808)

LibRaw 0.18.9 更早版本的 rollei_load_raw() 函式 (dcraw_common.cpp) 中有一個錯誤,攻擊者可利用此錯誤造成堆積型緩衝區溢位,進而造成當機。
(CVE-2018-5810)

- LibRaw 0.18.9 之前版本的 nikon_coolscan_load_raw() 函式 (internal/dcraw_common.cpp) 中存在一個錯誤,攻擊者可利用此錯誤造成超出邊界讀取記憶體存取,進而造成當機。(CVE-2018-5811)

- LibRaw 0.18.9 之前版本的 nikon_coolscan_load_raw() 函式 (internal/dcraw_common.cpp) 中有一個錯誤,攻擊者可利用此錯誤觸發 NULL 指標解除參照弱點。(CVE-2018-5812)

- LibRaw 0.18.11 之前版本的 parse_minolta() 函式 (dcraw/dcraw.c) 中有一個錯誤,攻擊者可利用此錯誤,透過特製檔案觸發無限迴圈。(CVE-2018-5813)

- LibRaw 0.18.12 之前版本的 parse_minolta() 函式 (dcraw/dcraw.c) 中有一個整數溢位錯誤,攻擊者可利用此錯誤,透過特製檔案觸發無限迴圈。(CVE-2018-5815)

- LibRaw 0.19.1 之前版本的 unpacked_load_raw() 函式 (internal/dcraw_common.cpp) 中有一個類型混淆錯誤,攻擊者可利用此錯誤觸發無限迴圈。(CVE-2018-5817)

- LibRaw 0.19.1 之前版本的 parse_rollei() 函式 (internal/dcraw_common.cpp) 中有一個錯誤,攻擊者可利用此錯誤觸發無限迴圈。(CVE-2018-5818)

- LibRaw 0.19.1 之前版本的 parse_sinar_ia() 函式 (internal/dcraw_common.cpp) 中有一個錯誤,攻擊者可利用此錯誤耗盡可用的 CPU 資源。(CVE-2018-5819)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libraw 套件。

針對 Debian 9「Stretch」,已在 0.17.2-6+deb9u2 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/libraw

https://www.debian.org/lts/security/2022/dla-2903

https://security-tracker.debian.org/tracker/CVE-2017-14608

https://security-tracker.debian.org/tracker/CVE-2017-16909

https://security-tracker.debian.org/tracker/CVE-2017-16910

https://security-tracker.debian.org/tracker/CVE-2018-20363

https://security-tracker.debian.org/tracker/CVE-2018-20364

https://security-tracker.debian.org/tracker/CVE-2018-20365

https://security-tracker.debian.org/tracker/CVE-2018-5800

https://security-tracker.debian.org/tracker/CVE-2018-5801

https://security-tracker.debian.org/tracker/CVE-2018-5802

https://security-tracker.debian.org/tracker/CVE-2018-5804

https://security-tracker.debian.org/tracker/CVE-2018-5805

https://security-tracker.debian.org/tracker/CVE-2018-5806

https://security-tracker.debian.org/tracker/CVE-2018-5807

https://security-tracker.debian.org/tracker/CVE-2018-5808

https://security-tracker.debian.org/tracker/CVE-2018-5810

https://security-tracker.debian.org/tracker/CVE-2018-5811

https://security-tracker.debian.org/tracker/CVE-2018-5812

https://security-tracker.debian.org/tracker/CVE-2018-5813

https://security-tracker.debian.org/tracker/CVE-2018-5815

https://security-tracker.debian.org/tracker/CVE-2018-5817

https://security-tracker.debian.org/tracker/CVE-2018-5818

https://security-tracker.debian.org/tracker/CVE-2018-5819

https://packages.debian.org/source/stretch/libraw

Plugin 詳細資訊

嚴重性: Critical

ID: 158247

檔案名稱: debian_DLA-2903.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/2/22

已更新: 2023/11/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-5810

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-14608

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libraw-bin, p-cpe:/a:debian:debian_linux:libraw-dev, p-cpe:/a:debian:debian_linux:libraw-doc, p-cpe:/a:debian:debian_linux:libraw15, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/2/22

弱點發布日期: 2017/9/20

參考資訊

CVE: CVE-2017-14608, CVE-2017-16909, CVE-2017-16910, CVE-2018-20363, CVE-2018-20364, CVE-2018-20365, CVE-2018-5800, CVE-2018-5801, CVE-2018-5802, CVE-2018-5804, CVE-2018-5805, CVE-2018-5806, CVE-2018-5807, CVE-2018-5808, CVE-2018-5810, CVE-2018-5811, CVE-2018-5812, CVE-2018-5813, CVE-2018-5815, CVE-2018-5817, CVE-2018-5818, CVE-2018-5819