Amazon Linux 2023:python3-pillow、python3-pillow-devel、python3-pillow-tk (ALAS2023-2023-146)

critical Nessus Plugin ID 173344

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-146 公告中所提及的多個弱點影響。

- 在 Pillow 8.1.1 之前的版本中發現一個問題。在 TiffDecode.c 中,存在大小無效的負位移 memcpy。(CVE-2021-25290)

- 在 Pillow 8.1.1 之前的版本中發現一個問題。在 TiffDecode.c 中,TiffreadRGBATile 會透過無效的區塊邊界發生超出邊界讀取。(CVE-2021-25291)

- 在 Pillow 8.1.1 之前的版本中發現一個問題。SGIRleDecode.c 中有一個超出邊界讀取問題。
(CVE-2021-25293)

- Pillow 8.1.1 之前版本允許攻擊者造成拒絕服務 (記憶體消耗),這是因為未針對 BLP 容器正確檢查報告的所包含影像的大小,因此嘗試的記憶體配置可能非常大。(CVE-2021-27921)

- Pillow 8.1.1 之前版本允許攻擊者造成拒絕服務 (記憶體消耗),這是因為未針對 ICNS 容器正確檢查報告的所包含影像的大小,因此嘗試的記憶體配置可能非常大。(CVE-2021-27922)

- Pillow 8.1.1 之前版本允許攻擊者造成拒絕服務 (記憶體消耗),這是因為未針對 ICO 容器正確檢查報告的所包含影像的大小,因此嘗試的記憶體配置可能非常大。(CVE-2021-27923)

- 在 Pillow 8.2.0 之前的版本中發現一個問題。對於 FLI 資料,FliDecode 未正確檢查 block advance 是否為非零值,這可能導致載入時發生無限迴圈。(CVE-2021-28676)

- 在 Pillow 8.2.0 之前的版本中發現一個問題。對於 EPS 資料,EPSImageFile 中使用的 readline 實作必須將 \r 和 \n 的任何組合視為行結尾,它在尋找行結尾時意外使用了累積行的二次方方法。在程式接受要開啟的影像之前,攻擊者可藉由惡意 EPS 檔案,利用此弱點在開啟階段對 Pillow 執行 DoS 攻擊。
(CVE-2021-28677)

- Pillow 8.2.0 及更早版本和 PIL (亦稱作 Python Imaging Library) 1.1.7 及更早版本允許攻擊者將受控制的參數直接傳遞至 convert 函式,進而觸發 Convert.c 中的緩衝區溢位弱點。
(CVE-2021-34552)

- Pillow 9.2.0 之前版本會不當處理高度壓縮的 GIF 資料 (資料放大)。
(CVE-2022-45198)

- Pillow 9.3.0 之前版本允許攻擊者透過 SAMPLESPERPIXEL 引致拒絕服務。(CVE-2022-45199)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update --releasever=2023.0.20230322 python-pillow」以更新系統。

另請參閱

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/AL2023/ALAS-2023-146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25290.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25291.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25293.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27921.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27922.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28676.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28677.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34552.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45198.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45199.html

Plugin 詳細資訊

嚴重性: Critical

ID: 173344

檔案名稱: al2023_ALAS2023-2023-146.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/3/23

已更新: 2023/3/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-34552

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:python-pillow-debuginfo, p-cpe:/a:amazon:linux:python-pillow-debugsource, p-cpe:/a:amazon:linux:python3-pillow, p-cpe:/a:amazon:linux:python3-pillow-debuginfo, p-cpe:/a:amazon:linux:python3-pillow-devel, p-cpe:/a:amazon:linux:python3-pillow-tk, p-cpe:/a:amazon:linux:python3-pillow-tk-debuginfo, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/20

弱點發布日期: 2021/3/3

參考資訊

CVE: CVE-2021-25290, CVE-2021-25291, CVE-2021-25293, CVE-2021-27921, CVE-2021-27922, CVE-2021-27923, CVE-2021-28676, CVE-2021-28677, CVE-2021-34552, CVE-2022-45198, CVE-2022-45199