Debian DLA-3265-1:exiv2 - LTS 安全性更新

high Nessus Plugin ID 169913

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3265 公告中提及的多個弱點影響。

- Exiv2: : ValueType 是 Exiv2 0.26 中的函式,當中有一個浮點例外狀況,這會造成攻擊者可透過特製的輸入資料發動遠端拒絕服務攻擊。(CVE-2017-11591)

- Exiv2: : StringValueBase: : read 位於 Exiv2 0.26 value.cpp 中,我們在當中發現無效記憶體位址解除參照的情形。此弱點會造成分割錯誤和應用程式損毀,進而導致拒絕服務。(CVE-2017-14859)

- Exiv2: : DataValue: : read 位於 Exiv2 0.26 value.cpp 中,我們在當中發現無效記憶體位址解除參照的情形。
此弱點會造成記憶體區段錯誤和應用程式當機,進而導致拒絕服務。
(CVE-2017-14862)

- Exiv2: : getULong 位於 Exiv2 0.26 types.cpp 中,我們在當中發現無效記憶體位址解除參照的情形。此弱點會造成記憶體區段錯誤和應用程式當機,進而導致拒絕服務。
(CVE-2017-14864)

- Exiv2: : Internal: : PngChunk: : keyTXTChunk 是 Exiv2 0.26 中 pngchunk_int.cpp 的函式,當中有堆積型緩衝區過度讀取的情形。特製的 PNG 檔案將會導致遠端拒絕服務攻擊。
(CVE-2017-17669)

- Exiv2 0.26 value.cpp 中的 Exiv2: : DataValue: : toLong 函式有 NULL 指標解除參照情形,這與 TIFF 檔案中的特製中繼資料有關。(CVE-2017-18005)

- CiffDirectory: : readDirectory() 位於 Exiv2 0.26 crwimage_int.cpp 中,當中有堆疊耗用過多的情形,這是遞迴函式所致,會進而導致拒絕服務。(CVE-2018-17581)

- 在 Exiv2 0.26 中,Exiv2: : IptcParser: : decode 位於 iptc.cpp 中 (透過 PSD 影像讀取程式中的 psdimage.cpp 呼叫),可能會導致拒絕服務 (堆積型緩衝區過度讀取),該問題是特製的 PSD 影像檔造成的整數溢位問題所致。(CVE-2018-19107)

- 在 Exiv2 0.26 中,Exiv2: : PsdImage: : readMetadata 位於 PSD 影像讀取程式的 psdimage.cpp 中,可能會導致拒絕服務 (無限迴圈),該情形是特製的 PSD 影像檔造成的整數溢位問題所致。
(CVE-2018-19108)

- 在 Exiv2 0.26 和之前版本中,PngChunk: : readRawProfile 位於 pngchunk_int.cpp 中,可能會導致攻擊者透過特製的 PNG 檔案造成拒絕服務問題 (因堆積型緩衝區過度讀取而造成應用程式當機)。(CVE-2018-19535)

- Exiv2 0.27-RC3 tiffimage_int.cpp 的 Exiv2: : Internal: : TiffParserWorker: : findPrimaryGroups 中有 SEGV 的情形。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20097)

- 在 Exiv2 0.26 中,jpgimage.cpp 讓遠端攻擊者得以透過特製檔案造成拒絕服務 (image.cpp Exiv2: : Internal: : stringFormat 超出邊界讀取)。(CVE-2018-8976)

- CiffDirectory: : readDirectory 是 Exiv2 0.27.1 及之前版本中的函式,其整數溢位和超出邊界讀取弱點可讓攻擊者透過特製的 CRW 影像檔發動拒絕服務攻擊 (SIGSEGV)。(CVE-2019-13110)

- PngChunk: : parseChunkContent 是 Exiv2 0.27.1 及之前版本中的函式,其不受控制的記憶體配置讓攻擊者能夠透過特製的 PNG 影像檔發動拒絕服務攻擊 (因 std: : bad_alloc 例外狀況而當機)。
(CVE-2019-13112)

- Exiv2 0.27.1 及之前版本中的 http.c 讓惡意 http 伺服器可透過傳回缺少空格字元的特製回應,造成拒絕服務 (因 NULL 指標解除參照而導致當機)。(CVE-2019-13114)

- Exiv2: : MrwImage: : readMetadata 位於 Exiv2 0.27.2 及之前版本的 mrwimage.cpp 中,當中有超出邊界讀取的情形。
(CVE-2019-13504)

- Exiv2: : PngImage: : readMetadata() 位於 Exiv2 0.27.99.0 的 pngimage.cpp 中,它讓攻擊者可透過特製的影像檔造成拒絕服務 (堆積型緩衝區過度讀取)。(CVE-2019-14369)

- 在 Exiv2 0.27.99.0 中,mrwimage.cpp 的 Exiv2: : MrwImage: : readMetadata() 有超出邊界讀取的情形。此問題可能導致拒絕服務。(CVE-2019-14370)

- Exiv2 0.27.2 允許攻擊者在 types.cpp 的 Exiv2: : getULong 中觸發當機 (從 crwimage_int.cpp 的 Exiv2: : Internal: : CiffDirectory: : readDirectory 呼叫時),這是因為未驗證總大小與位移和大小的關係所致。(CVE-2019-17402)

- Exiv2 0.27.99.0 nikonmn_int.cpp 的 Exiv2: : Internal: : Nikon1MakerNote: : print0x0088 有全域性緩衝區過度讀取的情形,可能會導致資訊洩漏。(CVE-2020-18771)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如 insert。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29458)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。使用 Exiv2 修改特製影像檔的中繼資料時,會觸發宣告失敗。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,只有在修改中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「fi」。### 修補程式 此錯誤已在 v0.27.5 版本中修正。### 參考 迴歸測試和錯誤修正:#1739 ### 如需相關資訊 如需 Exiv2 安全性的相關資訊,請參閱我們的「安全性原則」(https://github.com/Exiv2/exiv2/security/policy)。
(CVE-2021-32815)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。當使用 Exiv2 讀取特製影像檔案的中繼資料時,會觸發無限迴圈。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。此錯誤已在 v0.27.5 版本中得到修正。
(CVE-2021-34334)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個超出邊界讀取問題。使用 Exiv2 讀取特製影像檔的中繼資料時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37620)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個無限迴圈問題。使用 Exiv2 列印特製影像檔的中繼資料時,會觸發無限迴圈。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在列印影像 ICC 設定檔時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (`-p C`)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37621)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個無限迴圈問題。使用 Exiv2 修改特製影像檔的中繼資料時,會觸發無限迴圈。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在刪除 IPTC 資料時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (「-d I rm」)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37622)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 exiv2 套件。

針對 Debian 10 buster,已在 0.25-4+deb10u4 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=876893

https://security-tracker.debian.org/tracker/source-package/exiv2

https://www.debian.org/lts/security/2023/dla-3265

https://security-tracker.debian.org/tracker/CVE-2017-11591

https://security-tracker.debian.org/tracker/CVE-2017-14859

https://security-tracker.debian.org/tracker/CVE-2017-14862

https://security-tracker.debian.org/tracker/CVE-2017-14864

https://security-tracker.debian.org/tracker/CVE-2017-17669

https://security-tracker.debian.org/tracker/CVE-2017-18005

https://security-tracker.debian.org/tracker/CVE-2018-17581

https://security-tracker.debian.org/tracker/CVE-2018-19107

https://security-tracker.debian.org/tracker/CVE-2018-19108

https://security-tracker.debian.org/tracker/CVE-2018-19535

https://security-tracker.debian.org/tracker/CVE-2018-20097

https://security-tracker.debian.org/tracker/CVE-2018-8976

https://security-tracker.debian.org/tracker/CVE-2019-13110

https://security-tracker.debian.org/tracker/CVE-2019-13112

https://security-tracker.debian.org/tracker/CVE-2019-13114

https://security-tracker.debian.org/tracker/CVE-2019-13504

https://security-tracker.debian.org/tracker/CVE-2019-14369

https://security-tracker.debian.org/tracker/CVE-2019-14370

https://security-tracker.debian.org/tracker/CVE-2019-17402

https://security-tracker.debian.org/tracker/CVE-2020-18771

https://security-tracker.debian.org/tracker/CVE-2021-29458

https://security-tracker.debian.org/tracker/CVE-2021-32815

https://security-tracker.debian.org/tracker/CVE-2021-34334

https://security-tracker.debian.org/tracker/CVE-2021-37620

https://security-tracker.debian.org/tracker/CVE-2021-37621

https://security-tracker.debian.org/tracker/CVE-2021-37622

https://packages.debian.org/source/buster/exiv2

Plugin 詳細資訊

嚴重性: High

ID: 169913

檔案名稱: debian_DLA-3265.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/1/11

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2020-18771

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:exiv2, p-cpe:/a:debian:debian_linux:libexiv2-14, p-cpe:/a:debian:debian_linux:libexiv2-dev, p-cpe:/a:debian:debian_linux:libexiv2-doc, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/11

弱點發布日期: 2017/7/24

參考資訊

CVE: CVE-2017-11591, CVE-2017-14859, CVE-2017-14862, CVE-2017-14864, CVE-2017-17669, CVE-2017-18005, CVE-2018-17581, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-20097, CVE-2018-8976, CVE-2019-13110, CVE-2019-13112, CVE-2019-13114, CVE-2019-13504, CVE-2019-14369, CVE-2019-14370, CVE-2019-17402, CVE-2020-18771, CVE-2021-29458, CVE-2021-32815, CVE-2021-34334, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622