Ubuntu 16.04 ESM:ImageMagick 弱點 (USN-5335-1)

high Nessus Plugin ID 159107

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的套件受到 USN-5335-1 公告中所提及的多個弱點影響。

- 在 ImageMagick 6.9.7-10 更舊版本中,影像尺寸太大將會引發當機問題 (而非報告寬度或高度超出限制錯誤),使用 mpc 編碼器即為一例。(CVE-2017-13144)

- ImageMagick 7.0.10-7 中 coders/xpm.c 的 ReadXPMImage 存在堆疊型緩衝區溢位和無條件跳轉問題。(CVE-2020-19667)

- 在 coders/png.c 的 PNG 編碼器的 WriteOnePNGImage() 中,不當呼叫 AcquireVirtualMemory() 和 memset() 將導致稍後從 MagickCore/quantum-private.h 呼叫 PopShortPixel() 時發生越界寫入問題。修補程式可藉由將 256 新增至 rowbytes,來修正這些呼叫。能夠提供特製影像的攻擊者可能會利用此弱點損害資料可用性,但對資料完整性造成的影響則非常小。此缺陷會影響 ImageMagick 6.9.10-68 和 7.0.8-68 之前版本。(CVE-2020-25664)

- coders/palm.c 的 PALM 影像編碼器不當呼叫常式 WritePALMImage() 中的 AcquireQuantumMemory(),因為其需要偏移 256。這可能稍後會在常式中造成超出邊界讀取。修補程式會在對 AcquireQuantumMemory() 的呼叫中,將 256 新增至 bytes_per_row。這可能會對可靠性造成影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-25665)

- coders/png.c (PNG 編碼器) 的 WriteOnePNGImage() 有一個不當結束條件的 for 迴圈,其允許透過堆積緩衝區溢位進行超出邊界讀取。發生此問題的原因是,colormap 可能具有少於 256 個有效值,但迴圈條件會執行 256 次迴圈,嘗試將無效的 colormap 資料傳遞至事件記錄器。此修補程式會以 MagickMin() 呼叫取代硬式編碼的 256 值,以確保使用正確的值。這可能會影響 ImageMagick 處理特製輸入檔案時的應用程式可用性。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-25674)

- 在 /MagickCore/pixel.c 中的函式 CatromWeights()、MeshInterpolate()、InterpolatePixelChannel()、InterpolatePixelChannels() 和 InterpolatePixelInfo() 中,存在多個與 floor() 函式一起使用且不受限制的像素位移計算。這些計算會產生超出範圍和整數溢位形式的未定義行為,由 UndefinedBehaviorSanitizer 識別。這些未定義行為的執行個體可能會由能提供要由 ImageMagick 處理的特製輸入檔案的攻擊者觸發。這些問題可能會影響應用程式可用性,或可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-25676)

- 在 MagickCore/colorspace-private.h 和 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值和數學除以零等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27750)

- /coders/miff.c 的 MIFF 編碼器中有數個記憶體洩漏問題,這是因為不當影像深度值所致,其可透過特製的輸入檔案觸發。這些洩漏可能會導致影響應用程式可用性或造成拒絕服務。最初據報這些問題都出現在 AcquireMagickMemory() 中,因為這是 LeakSanitizer 偵測到洩漏的地方,但修補程式解決了 MIFF 編碼器中的問題,其未正確處理傳遞至 AcquireMagickMemory() 的資料。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27753)

- 在 /MagickCore/enhance.c 的 GammaImage() 中,視 gamma 值而定,當 ImageMagick 處理特製的輸入檔案時,可能會觸發除以零情形。這可能會導致影響應用程式可用性。修補程式使用「PerceptibleReciprocal()」來防止除以零的狀況發生。此缺陷會影響 ImageMagick 7.0.8-68 之前的 ImageMagick 版本。
(CVE-2020-27760)

- 在 coders/hdr.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27762)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-69 之前版本。(CVE-2020-27766)

- 由於遺漏檢查「replace_extent」的 0 值,可能會導致 SubstituteString() 中的位移「p」溢位,進而對應用程式可用性造成影響。這可能是由 ImageMagick 處理的特製輸入檔案觸發。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27770)

- 在 gem.c 的 ImageMagick 6.9.11-57 和 7.0.10-57 中發現一個除以零缺陷。此缺陷允許攻擊者提交由 ImageMagick 處理的特製檔案,透過除以零的狀況觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20176)

- 在 coders/jp2.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20241)

- 在 MagickCore/resize.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20243)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5335-1

Plugin 詳細資訊

嚴重性: High

ID: 159107

檔案名稱: ubuntu_USN-5335-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/3/21

已更新: 2023/10/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-27766

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:imagemagick, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16, p-cpe:/a:canonical:ubuntu_linux:imagemagick-common, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16-perl, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-5v5, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-arch-config, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-dev, p-cpe:/a:canonical:ubuntu_linux:perlmagick

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/18

弱點發布日期: 2017/8/23

參考資訊

CVE: CVE-2017-13144, CVE-2020-19667, CVE-2020-25664, CVE-2020-25665, CVE-2020-25674, CVE-2020-25676, CVE-2020-27750, CVE-2020-27753, CVE-2020-27760, CVE-2020-27762, CVE-2020-27766, CVE-2020-27770, CVE-2021-20176, CVE-2021-20241, CVE-2021-20243

IAVB: 2020-B-0042-S

USN: 5335-1