GLSA-202210-31:OpenEXR:多個弱點

high Nessus Plugin ID 166712

語系:

說明

遠端主機受到 GLSA-202210-31 中所述的弱點影響 (OpenEXR:多個弱點)

- 在 OpenEXR 的 hufDecode 功能中發現一個缺陷。攻擊者可以藉由傳送特製的檔案給 OpenEXR 處理,來觸發不明的右移錯誤。此弱點對系統可用性威脅最大。(CVE-2021-20304)

- 在 OpenEXR 3.0.1 之前版本的 copyIntoFrameBuffer 函式中發現堆積型緩衝區溢位弱點。
攻擊者可利用此弱點,以執行針對 OpenEXR 編譯的應用程式之使用者的權限執行任意程式碼。(CVE-2021-23169)

- 在 OpenEXR 3.0.5 之前版本的 ImfDeepScanLineInputFile 功能中有一個缺陷。若攻擊者能將特製的檔案提交給與 OpenEXR 連結的應用程式,就可能會造成超出邊界讀取。此缺陷對應用程式的可用性影響最大。(CVE-2021-3598)

- 在 OpenEXR 3.0.5 之前版本的 rleUncompress 功能中發現一個缺陷。若攻擊者能將特製的檔案提交給與 OpenEXR 連結的應用程式,就可能會造成超出邊界讀取。此缺陷對應用程式的可用性影響最大。(CVE-2021-3605)

- OpenEXR 在 size_t < 64 位元的系統上處理特製檔案時,可能會發生整數溢位。
這可造成無效的 bytesPerLine 和 maxBytesPerLine 值,進而導致應用程式穩定性問題或其他攻擊路徑。(CVE-2021-3933)

- ImfChromaticities.cpp 常式 RGBtoXYZ() 中有一些除法運算,例如 `float Z = (1 - chroma.white.x - chroma.white.y) * Y / chroma.white.y;` 和 `chroma. Green.y * (X + Z))) / d;`,但系統未檢查除數是否有 0 值。特製的檔案可觸發除以零情形,進而影響與 OpenEXR 連結之程式的可用性。(CVE-2021-3941)

- 在 OpenEXR 3.1.4 之前的 3.1.x 版中,Imf_3_1: : LineCompositeTask: : execute 中存在堆積型緩衝區溢位弱點 (從 IlmThread_3_1: : NullThreadPoolProvider:: addTask 和 IlmThread_3_1: : ThreadPool: : addGlobalTask 呼叫)。注意:
db217f2 可能不適用。(CVE-2021-45942)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 OpenEXR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-libs/openexr-3.1.5

另請參閱

https://security.gentoo.org/glsa/202210-31

https://bugs.gentoo.org/show_bug.cgi?id=787452

https://bugs.gentoo.org/show_bug.cgi?id=801373

https://bugs.gentoo.org/show_bug.cgi?id=810541

https://bugs.gentoo.org/show_bug.cgi?id=817431

https://bugs.gentoo.org/show_bug.cgi?id=830384

https://bugs.gentoo.org/show_bug.cgi?id=838079

Plugin 詳細資訊

嚴重性: High

ID: 166712

檔案名稱: gentoo_GLSA-202210-31.nasl

版本: 1.3

類型: local

已發布: 2022/10/31

已更新: 2023/10/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-23169

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:openexr, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/31

弱點發布日期: 2021/6/8

參考資訊

CVE: CVE-2021-20304, CVE-2021-23169, CVE-2021-3598, CVE-2021-3605, CVE-2021-3933, CVE-2021-3941, CVE-2021-45942