Debian DLA-3357-1:imagemagick - LTS 安全性更新

high Nessus Plugin ID 172481

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3357 公告中提及的多個弱點影響。

- ImageMagick 7.0.10-7 中 coders/xpm.c 的 ReadXPMImage 存在堆疊型緩衝區溢位和無條件跳轉問題。(CVE-2020-19667)

- coders/palm.c 的 PALM 影像編碼器不當呼叫常式 WritePALMImage() 中的 AcquireQuantumMemory(),因為其需要偏移 256。這可能稍後會在常式中造成超出邊界讀取。修補程式會在對 AcquireQuantumMemory() 的呼叫中,將 256 新增至 bytes_per_row。這可能會對可靠性造成影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-25665)

- MagickCore/histogram.c 的 HistogramCompare() 中有 4 個位置,在簡單的數學計算過程中可能就會發生整數溢位問題。此狀況會在色彩的 rgb 值和「count」值中出現。修補程式使用「ssize_t」類型的轉換進行這些計算,而非使用「int」。此缺陷可能會影響 ImageMagick 處理特製輸入檔案時的應用程式可靠性。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-25666)

- coders/png.c (PNG 編碼器) 的 WriteOnePNGImage() 有一個不當結束條件的 for 迴圈,其允許透過堆積緩衝區溢位進行超出邊界讀取。發生此問題的原因是,colormap 可能具有少於 256 個有效值,但迴圈條件會執行 256 次迴圈,嘗試將無效的 colormap 資料傳遞至事件記錄器。此修補程式會以 MagickMin() 呼叫取代硬式編碼的 256 值,以確保使用正確的值。這可能會影響 ImageMagick 處理特製輸入檔案時的應用程式可用性。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-25674)

- 在 MagickCore/transform.c 的 CropImage() 和 CropImageToTiles() 常式中,對未限制像素位移執行的進位計算會造成整數溢位和超出範圍值形式的未定義行為,如 UndefinedBehaviorSanitizer 所報告。當 ImageMagick 處理未受信任的輸入資料時,此類問題可能會對應用程式可用性造成負面影響,或造成與未定義行為相關的其他問題。上游修補程式引入了可限制像素位移並防止這些問題的功能。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。
(CVE-2020-25675)

- 在 /MagickCore/pixel.c 中的函式 CatromWeights()、MeshInterpolate()、InterpolatePixelChannel()、InterpolatePixelChannels() 和 InterpolatePixelInfo() 中,存在多個與 floor() 函式一起使用且不受限制的像素位移計算。這些計算會產生超出範圍和整數溢位形式的未定義行為,由 UndefinedBehaviorSanitizer 識別。這些未定義行為的執行個體可能會由能提供要由 ImageMagick 處理的特製輸入檔案的攻擊者觸發。這些問題可能會影響應用程式可用性,或可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-25676)

- ImageMagick 7.0.10-34 允許 MagickCore/layer.c 的 OptimizeLayerFrames 發生除以零錯誤,這可能會造成拒絕服務。(CVE-2020-27560)

- 在 MagickCore/colorspace-private.h 和 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值和數學除以零等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27750)

- 在 MagickCore/quantum-export.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long long」類型範圍之值以及對於 64 位元類型過大之移位指數等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27751)

- 在 /magick/quantize.c 的 IntensityCompare() 中,存在對 PixelPacketIntensity() 的呼叫,其可能會在 ImageMagick 處理特製的輸入檔案時將溢位值傳回呼叫者。為減輕此問題,修補程式引入並使用了 ConstrainPixelIntensity() 函式,會在發生溢位時,強制像素強度在適當的邊界內。此缺陷會影響 ImageMagick 6.9.10-69 和 7.0.8-69 之前版本。(CVE-2020-27754)

- 在 MagickCore/geometry.c 的 ParseMetaGeometry() 中,影像高度和寬度計算可能會導致除以零情形,進而導致未定義的行為。此缺陷可由 ImageMagick 處理的特製輸入檔案觸發,並可能會影響應用程式可用性。修補程式除了使用 PerceptibleReciprocal() 函式外,還會使用乘法來防止此類除以零情形。
此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27756)

- /MagickCore/quantum-private.h 的 ScaleAnyToQuantum() 中的浮點數學計算可能會觸發超出 unsigned long long 類型範圍之值形式的未定義行為。由 ImageMagick 處理時,在特定情況下,特製的輸入檔案可能會觸發此缺陷。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27757)

- 在 coders/txt.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long long」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27758)

- 在 /MagickCore/quantize.c的 IntensityCompare() 中,將 double 值轉換為 int 並傳回,這在某些情況下會造成傳回超出「int」類型範圍的值。由 ImageMagick 處理時,在特定情況下,特製的輸入檔案可能會觸發此缺陷。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27759)

- 在 /MagickCore/enhance.c 的 GammaImage() 中,視 gamma 值而定,當 ImageMagick 處理特製的輸入檔案時,可能會觸發除以零情形。這可能會導致影響應用程式可用性。修補程式使用「PerceptibleReciprocal()」來防止除以零的狀況發生。此缺陷會影響 ImageMagick 7.0.8-68 之前的 ImageMagick 版本。
(CVE-2020-27760)

- /coders/palm.c 中的 WritePALMImage() 在計算的數個區域中使用 size_t 轉換,當 ImageMagick 處理特製的輸入檔案時,可能會導致值超出可表示類型「unsigned long」的未定義行為。修補程式會轉換為「ssize_t」來避免此問題。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27761)

- 在 coders/hdr.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27762)

- 在 MagickCore/resize.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27763)

- 在 /MagickCore/statistic.c 中,ApplyEvaluateOperator() 的幾個區域中,size_t 轉換應為 ssize_t 轉換,在某些情況下,ImageMagick 處理特製的輸入檔案時,會造成超出範圍值。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未顯示出任何特定影響。此缺陷會影響 ImageMagick 6.9.10-69 之前版本。(CVE-2020-27764)

- 在 MagickCore/segment.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27765)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned long」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.8-69 之前版本。(CVE-2020-27766)

- 在 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「float」和「unsigned char」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27767)

- 在 ImageMagick 中,MagickCore/quantum-private.h 的「unsigned int」類型的可表示值超出了範圍。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27768)

- 在 7.0.9-0 之前的 ImageMagick 版本中,MagickCore/quantize.c 的「float」類型的可表示值超出了範圍。(CVE-2020-27769)

- 由於遺漏檢查「replace_extent」的 0 值,可能會導致 SubstituteString() 中的位移「p」溢位,進而對應用程式可用性造成影響。這可能是由 ImageMagick 處理的特製輸入檔案觸發。此缺陷會影響 ImageMagick 7.0.8-68 之前版本。(CVE-2020-27770)

- 在 /coders/pdf.c 的 RestoreMSCWarning() 中,有數個區域的 GetPixelIndex() 呼叫可能會導致值超出 unsigned char 類型可表示的範圍。修補程式將 GetPixelIndex() 的傳回值轉換為 ssize_t 類型,以避免此錯誤。當 ImageMagick 處理特製的 pdf 檔案時,可能會觸發此未定義的行為。Red Hat 產品安全性團隊將此標記為「低」嚴重性,因為雖然這可能會影響應用程式可用性,但在此案例中並未表現出任何特定影響。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27771)

- 在 coders/bmp.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned int」類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。
(CVE-2020-27772)

- 在 MagickCore/gem-private.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出「unsigned char」類型範圍之值或除以零等形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27773)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發對 64 位元類型「ssize_t」過大移位形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27774)

- 在 MagickCore/quantum.h 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出 unsigned char 類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27775)

- 在 MagickCore/statistic.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可能會觸發超出 unsigned long 類型範圍之值形式的未定義行為。這很可能會影響應用程式可用性,但也可能造成其他與未定義行為相關的問題。此缺陷會影響 ImageMagick 7.0.9-0 之前版本。(CVE-2020-27776)

- ImageMagick 6.9.11-40 版和 7.x 的 7.0.10-40 之前版本會不當處理 -authenticate 選項,允許為受密碼保護的 PDF 檔設定密碼。未正確逸出/清理使用者控制的密碼,因此可透過 coders/pdf.c 插入其他 shell 命令。
(CVE-2020-29599)

- 在 ImageMagick 中 MagickCore/quantum-export.c 的 ExportIndexQuantum() 函式中發現整數溢位問題。對 GetPixelIndex() 函式的呼叫可導致值超出「unsigned char」可表示的範圍。當 ImageMagick 處理特製的 pdf 檔案時,此問題可導致不明行為或當機。(CVE-2021-20224)

- 在 ImageMagick-7.0.11-5 中發現一個弱點,執行包含轉換命令的特製檔案時,ASAN 會偵測到記憶體洩漏。(CVE-2021-3574)

- 在 ImageMagick7.0.10-31 之前版本的 coders/svg.c 的 ReadSVGImage() 中,發現一個 NULL 指標解除參照缺陷。此問題是因為未檢查來自 libxml2 的 xmlCreatePushParserCtxt() 傳回值,而是直接使用該值,進而導致當機和區隔錯誤所致。
(CVE-2021-3596)

- ImageMagick 7.1.0-49 容易受到拒絕服務弱點影響。剖析 PNG 影像時 (例如,調整大小),轉換處理程序可能會等待 stdin 輸入。(CVE-2022-44267)

- ImageMagick 7.1.0-49 容易受到資訊洩漏的影響。剖析 PNG 影像時 (例如,調整大小),產生的影像可內嵌任意檔案的內容 (如果 magick 二進位具有讀取權限)。(CVE-2022-44268)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 imagemagick 套件。

針對 Debian 10 buster,已在第 8 版中修正這些問題

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027164

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://www.debian.org/lts/security/2023/dla-3357

https://security-tracker.debian.org/tracker/CVE-2020-19667

https://security-tracker.debian.org/tracker/CVE-2020-25665

https://security-tracker.debian.org/tracker/CVE-2020-25666

https://security-tracker.debian.org/tracker/CVE-2020-25674

https://security-tracker.debian.org/tracker/CVE-2020-25675

https://security-tracker.debian.org/tracker/CVE-2020-25676

https://security-tracker.debian.org/tracker/CVE-2020-27560

https://security-tracker.debian.org/tracker/CVE-2020-27750

https://security-tracker.debian.org/tracker/CVE-2020-27751

https://security-tracker.debian.org/tracker/CVE-2020-27754

https://security-tracker.debian.org/tracker/CVE-2020-27756

https://security-tracker.debian.org/tracker/CVE-2020-27757

https://security-tracker.debian.org/tracker/CVE-2020-27758

https://security-tracker.debian.org/tracker/CVE-2020-27759

https://security-tracker.debian.org/tracker/CVE-2021-20224

https://security-tracker.debian.org/tracker/CVE-2021-3574

https://security-tracker.debian.org/tracker/CVE-2020-27760

https://security-tracker.debian.org/tracker/CVE-2020-27761

https://security-tracker.debian.org/tracker/CVE-2020-27762

https://security-tracker.debian.org/tracker/CVE-2020-27763

https://security-tracker.debian.org/tracker/CVE-2020-27764

https://security-tracker.debian.org/tracker/CVE-2020-27765

https://security-tracker.debian.org/tracker/CVE-2020-27766

https://security-tracker.debian.org/tracker/CVE-2020-27767

https://security-tracker.debian.org/tracker/CVE-2020-27768

https://security-tracker.debian.org/tracker/CVE-2020-27769

https://security-tracker.debian.org/tracker/CVE-2020-27770

https://security-tracker.debian.org/tracker/CVE-2020-27771

https://security-tracker.debian.org/tracker/CVE-2020-27772

https://security-tracker.debian.org/tracker/CVE-2020-27773

https://security-tracker.debian.org/tracker/CVE-2020-27774

https://security-tracker.debian.org/tracker/CVE-2020-27775

https://security-tracker.debian.org/tracker/CVE-2020-27776

https://security-tracker.debian.org/tracker/CVE-2020-29599

https://security-tracker.debian.org/tracker/CVE-2021-3596

https://security-tracker.debian.org/tracker/CVE-2022-44267

https://security-tracker.debian.org/tracker/CVE-2022-44268

https://packages.debian.org/source/buster/imagemagick

Plugin 詳細資訊

嚴重性: High

ID: 172481

檔案名稱: debian_DLA-3357.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/11

已更新: 2023/4/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-29599

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/11

弱點發布日期: 2020/7/30

參考資訊

CVE: CVE-2020-19667, CVE-2020-25665, CVE-2020-25666, CVE-2020-25674, CVE-2020-25675, CVE-2020-25676, CVE-2020-27560, CVE-2020-27750, CVE-2020-27751, CVE-2020-27754, CVE-2020-27756, CVE-2020-27757, CVE-2020-27758, CVE-2020-27759, CVE-2020-27760, CVE-2020-27761, CVE-2020-27762, CVE-2020-27763, CVE-2020-27764, CVE-2020-27765, CVE-2020-27766, CVE-2020-27767, CVE-2020-27768, CVE-2020-27769, CVE-2020-27770, CVE-2020-27771, CVE-2020-27772, CVE-2020-27773, CVE-2020-27774, CVE-2020-27775, CVE-2020-27776, CVE-2020-29599, CVE-2021-20224, CVE-2021-3574, CVE-2021-3596, CVE-2022-44267, CVE-2022-44268

IAVB: 2020-B-0042-S, 2020-B-0076-S, 2022-B-0032-S, 2023-B-0006-S