Debian DLA-3236-1:openexr - LTS 安全性更新

medium Nessus Plugin ID 168916

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3236 公告中提及的多個弱點影響。

- 在 Academy Software Foundation OpenEXR 2.3.0 中, ImfMultiPartInputFile.cpp 的 chunkOffsetReconstruction 中存在一個堆積型緩衝區溢位弱點,可透過特製的 EXR 檔案造成拒絕服務。(CVE-2020-16587)

- 在 Academy Software Foundation OpenEXR 2.3.0 中,makePreview.cpp 的 generatePreview 中存在一個 Null 指標解除參照問題,可透過特製的 EXR 檔案造成拒絕服務。(CVE-2020-16588)

- 在 Academy Software Foundation OpenEXR 2.3.0 中, ImfTiledOutputFile.cpp 的 writeTileData 中存在一個堆積型緩衝區溢位弱點,可透過特製的 EXR 檔案造成拒絕服務。(CVE-2020-16589)

- 在 OpenEXR 3.0.0-beta 之前的版本中發現一個缺陷。由攻擊者所提供的特製輸入檔案 (由 OpenEXR IlmImf 程式庫的 Dwa 解壓縮功能處理) 可能會造成 NULL 指標解除參照。此弱點對系統可用性威脅最大。
(CVE-2021-20296)

- 在 OpenEXR 的 B44Compressor 中發現一個缺陷。此缺陷允許可提交特製檔案給 OpenEXR 處理的攻擊者耗盡應用程式可存取的所有記憶體。此弱點對系統可用性威脅最大。(CVE-2021-20298)

- 在 OpenEXR 的 Multipart 輸入檔案功能中發現一個缺陷。不含實際部分的特製多部分輸入檔案可觸發 NULL 指標解除參照。此弱點對系統可用性威脅最大。(CVE-2021-20299)

- 在 OpenEXR/IlmImf/ImfHuf.cpp 的 OpenEXR hufUncompress 功能中發現一個缺陷。此缺陷允許可提交特製檔案給 OpenEXR 處理的攻擊者觸發整數溢位。
此弱點對系統可用性威脅最大。(CVE-2021-20300)

- 在 OpenEXR 的 TiledInputFile 功能中發現一個缺陷。此缺陷允許可提交特製單一部分非影像給 OpenEXR 處理的攻擊者觸發浮點例外狀況錯誤。此弱點對系統可用性威脅最大。(CVE-2021-20302)

- 在 IlmImf/ImfTiledMisc.cpp 的 dataWindowForTile() 函式中發現一個缺陷。攻擊者若能夠提交特製的檔案給 OpenEXR 處理,則可以觸發整數溢位問題,進而導致堆積上的超出邊界寫入。此缺陷對應用程式可用性影響最大,對資料完整性也可能有一定影響。(CVE-2021-20303)

- 在 OpenEXR DwaCompressor 3.0.1 之前的版本中發現導致堆積緩衝區溢位的整數溢位問題。攻擊者可利用此缺陷,損毀使用 OpenEXR 編譯的應用程式。
(CVE-2021-23215)

- 在 OpenEXR DwaCompressor 3.0.1 之前的版本中發現導致堆積緩衝區溢位的整數溢位問題。攻擊者可利用此缺陷,損毀使用 OpenEXR 編譯的應用程式。此缺陷與 CVE-2021-23215 不同。(CVE-2021-26260)

- 在 OpenEXR 3.0.0-beta 之前版本中有一個瑕疵。OpenEXR 處理的特製輸入檔案可造成 FastHufDecoder 中發生移位溢位,進而可能導致應用程式可用性問題。(CVE-2021-3474)

- 在 OpenEXR 3.0.0-beta 之前版本中有一個瑕疵。攻擊者若可以提交特製的檔案給 OpenEXR 處理,則可以造成整數溢位,進而可能導致應用程式可用性問題。(CVE-2021-3475)

- 在 OpenEXR 3.0.0-beta 之前版本的 B44 解壓縮功能中發現一個瑕疵。攻擊者若能夠提交特製的檔案至 OpenEXR,則可以觸發移位溢位問題,進而可能影響應用程式的可用性。(CVE-2021-3476)

- 在 OpenEXR 3.0.0-beta 之前版本的深度圖標範例大小計算中有一個瑕疵。攻擊者若能夠提交特製的檔案給 OpenEXR 處理,則可以觸發整數溢位問題,進而導致超出邊界讀取。此瑕疵對應用程式的可用性影響最大。(CVE-2021-3477)

- 在 OpenEXR 3.0.0-beta 之前版本的掃描線輸入檔案功能中有一個瑕疵。攻擊者若能夠提交特製的檔案給 OpenEXR 處理,則可以過量消耗系統記憶體。此瑕疵對系統的可用性影響最大。(CVE-2021-3478)

- 在 OpenEXR 3.0.0-beta 之前版本的掃描線 API 功能中有一個瑕疵。攻擊者若能夠提交特製的檔案給 OpenEXR 處理,則可以觸發記憶體過度消耗問題,進而影響系統的可用性。(CVE-2021-3479)

- 在 OpenEXR 3.0.5 之前版本的 ImfDeepScanLineInputFile 功能中有一個缺陷。若攻擊者能將特製的檔案提交給與 OpenEXR 連結的應用程式,就可能會造成超出邊界讀取。此缺陷對應用程式的可用性影響最大。(CVE-2021-3598)

- 在 OpenEXR 3.0.5 之前版本的 rleUncompress 功能中發現一個缺陷。若攻擊者能將特製的檔案提交給與 OpenEXR 連結的應用程式,就可能會造成超出邊界讀取。此缺陷對應用程式的可用性影響最大。(CVE-2021-3605)

- OpenEXR 在 size_t < 64 位元的系統上處理特製檔案時,可能會發生整數溢位。
這可造成無效的 bytesPerLine 和 maxBytesPerLine 值,進而導致應用程式穩定性問題或其他攻擊路徑。(CVE-2021-3933)

- ImfChromaticities.cpp 常式 RGBtoXYZ() 中有一些除法運算,例如 `float Z = (1 - chroma.white.x - chroma.white.y) * Y / chroma.white.y;` 和 `chroma. Green.y * (X + Z))) / d;`,但系統未檢查除數是否有 0 值。特製的檔案可觸發除以零情形,進而影響與 OpenEXR 連結之程式的可用性。(CVE-2021-3941)

- 在 OpenEXR 3.1.4 之前的 3.1.x 版中,Imf_3_1: : LineCompositeTask: : execute 中存在堆積型緩衝區溢位弱點 (從 IlmThread_3_1: : NullThreadPoolProvider:: addTask 和 IlmThread_3_1: : ThreadPool: : addGlobalTask 呼叫)。注意:
db217f2 可能不適用。(CVE-2021-45942)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 openexr 套件。

針對 Debian 10 Buster,已在 2.2.1-4.1+deb10u2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=986796

https://security-tracker.debian.org/tracker/source-package/openexr

https://www.debian.org/lts/security/2022/dla-3236

https://security-tracker.debian.org/tracker/CVE-2020-16587

https://security-tracker.debian.org/tracker/CVE-2020-16588

https://security-tracker.debian.org/tracker/CVE-2020-16589

https://security-tracker.debian.org/tracker/CVE-2021-20296

https://security-tracker.debian.org/tracker/CVE-2021-20298

https://security-tracker.debian.org/tracker/CVE-2021-20299

https://security-tracker.debian.org/tracker/CVE-2021-20300

https://security-tracker.debian.org/tracker/CVE-2021-20302

https://security-tracker.debian.org/tracker/CVE-2021-20303

https://security-tracker.debian.org/tracker/CVE-2021-23215

https://security-tracker.debian.org/tracker/CVE-2021-26260

https://security-tracker.debian.org/tracker/CVE-2021-3474

https://security-tracker.debian.org/tracker/CVE-2021-3475

https://security-tracker.debian.org/tracker/CVE-2021-3476

https://security-tracker.debian.org/tracker/CVE-2021-3477

https://security-tracker.debian.org/tracker/CVE-2021-3478

https://security-tracker.debian.org/tracker/CVE-2021-3479

https://security-tracker.debian.org/tracker/CVE-2021-3598

https://security-tracker.debian.org/tracker/CVE-2021-3605

https://security-tracker.debian.org/tracker/CVE-2021-3933

https://security-tracker.debian.org/tracker/CVE-2021-3941

https://security-tracker.debian.org/tracker/CVE-2021-45942

https://packages.debian.org/source/buster/openexr

Plugin 詳細資訊

嚴重性: Medium

ID: 168916

檔案名稱: debian_DLA-3236.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2022/12/19

已更新: 2023/9/12

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2021-20303

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libopenexr-dev, p-cpe:/a:debian:debian_linux:libopenexr23, p-cpe:/a:debian:debian_linux:openexr, p-cpe:/a:debian:debian_linux:openexr-doc, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/12

弱點發布日期: 2020/12/9

參考資訊

CVE: CVE-2020-16587, CVE-2020-16588, CVE-2020-16589, CVE-2021-20296, CVE-2021-20298, CVE-2021-20299, CVE-2021-20300, CVE-2021-20302, CVE-2021-20303, CVE-2021-23215, CVE-2021-26260, CVE-2021-3474, CVE-2021-3475, CVE-2021-3476, CVE-2021-3477, CVE-2021-3478, CVE-2021-3479, CVE-2021-3598, CVE-2021-3605, CVE-2021-3933, CVE-2021-3941, CVE-2021-45942