Ubuntu 16.04 ESM/18.04 LTS/22.10:ImageMagick 弱點 (USN-5736-1)

high Nessus Plugin ID 168160

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 16.04 ESM/18.04 LTS/22.10 主機上安裝的多個套件受到 USN-5736-1 公告中提及的多個弱點影響。

- 在 ImageMagick-7.0.11-5 中發現一個弱點,執行包含轉換命令的特製檔案時,ASAN 會偵測到記憶體洩漏。(CVE-2021-3574)

- 在 ImageMagick 中發現一個缺陷。此弱點是由不當使用 open 函式造成,可以引致拒絕服務。攻擊者可藉此造成系統當機。(CVE-2021-4219)

- 在 ImageMagick 中 MagickCore/quantum-export.c 的 ExportIndexQuantum() 函式中發現整數溢位問題。對 GetPixelIndex() 函式的呼叫可導致值超出「unsigned char」可表示的範圍。當 ImageMagick 處理特製的 pdf 檔案時,此問題可導致不明行為或當機。(CVE-2021-20224)

- 在 coders/jp2.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20241)

- 在 MagickCore/resize.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20243)

- 在 MagickCore/visual-effects.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。
此弱點對系統可用性威脅最大。(CVE-2021-20244)

- 在 coders/webp.c 的 ImageMagick 中發現一個瑕疵。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20245)

- 在 MagickCore/resample.c 的 ImageMagick 中發現一個瑕疵。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20246)

- 在 ImageMagick 7.0.11 之前版本和 6.9.12] 之前版本中發現一個缺陷,其中 MagickCore/visual-effects.c 的 WaveImage() 中的除以零情形可能會透過使用 ImageMagick 構建並提交給應用程式的影像檔案觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20309)

- 在 ImageMagick 7.0.11 版中發現一個缺陷,其中 coders/thumbnail.c 的 WriteTHUMBNAILImage 中的整數溢位可能會透過攻擊者提交並由使用 ImageMagick 的應用程式處理的特製影像檔案觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20312)

- 在 ImageMagick 7.0.11 之前版本中發現一個缺陷。在 TransformSignature 中計算簽章時可能發生密碼洩漏。此弱點對資料機密性的威脅最大。(CVE-2021-20313)

- ImageMagick 是一款免費軟體,既可以作為現成可用的二進位發行版本,也可以作爲原始程式碼,您可以在開放和專屬應用程式中使用、複製、修改和發佈。在受影響的版本中,在某些情況下,當「policy.xml」中的「module」原則 (例如,<policy domain=module rights=none pattern=PS />) 已將 Postscript 檔案明確排除在外時,程式仍可以讀取和寫入 Postscript 檔案。已在 ImageMagick 7.1.0-7 和 6.9.12-22 中解決此問題。幸運的是,在實際環境中,使用者大多不會使用「module」原則,而是會使用「coder」原則,後者也是我們建議的因應措施:<policy domain=coder rights=none pattern={PS,EPI,EPS,EPSF,EPSI} />. (CVE-2021-39212)

- 在 ImageMagick 中 dcm.c 檔案的 RelinquishDCMInfo() 函式中發現堆積釋放後使用缺陷。攻擊者可藉由將特製的 DICOM 影像檔傳送至 ImageMagick 進行轉換來觸發此弱點,這可能導致資訊洩漏和拒絕服務。(CVE-2022-1114)

- ImageMagick 7.1.0-27 易受緩衝區溢位弱點影響。(CVE-2022-28463)

- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/psd.c 中可表示的「unsigned char」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32545)

- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/pcl.c 中可表示的「unsigned long」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32546)

- 在 ImageMagick 的 MagickCore/property.c 中發現「double」類型未對齊的位址負載,此類型需要 8 位元組對齊,而「float」類型需要 4 位元組對齊。當 ImageMagick 處理特別建構或未受信任的輸入資料時,此類問題可能會對應用程式的可用性造成負面影響,或造成與不明行為相關的其他問題。(CVE-2022-32547)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5736-1

Plugin 詳細資訊

嚴重性: High

ID: 168160

檔案名稱: ubuntu_USN-5736-1.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/11/24

已更新: 2023/1/17

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-32547

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:imagemagick, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6-common, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16hdri, p-cpe:/a:canonical:ubuntu_linux:imagemagick-common, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16hdri-perl, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-5v5, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-7, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-7, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b5, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-arch-config, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore5, p-cpe:/a:canonical:ubuntu_linux:libmagickcore5-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-3, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand5, p-cpe:/a:canonical:ubuntu_linux:perlmagick

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/24

弱點發布日期: 2021/3/9

參考資訊

CVE: CVE-2021-3574, CVE-2021-4219, CVE-2021-20224, CVE-2021-20241, CVE-2021-20243, CVE-2021-20244, CVE-2021-20245, CVE-2021-20246, CVE-2021-20309, CVE-2021-20312, CVE-2021-20313, CVE-2021-39212, CVE-2022-1114, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547

USN: 5736-1