Debian DLA-3429-1:imagemagick - LTS 安全性更新

high Nessus Plugin ID 176199

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3429 公告中提及的多個弱點影響。

- 在 gem.c 的 ImageMagick 6.9.11-57 和 7.0.10-57 中發現一個除以零缺陷。此缺陷允許攻擊者提交由 ImageMagick 處理的特製檔案,透過除以零的狀況觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20176)

- 在 coders/jp2.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20241)

- 在 MagickCore/resize.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20243)

- 在 MagickCore/visual-effects.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。
此弱點對系統可用性威脅最大。(CVE-2021-20244)

- 在 coders/webp.c 的 ImageMagick 中發現一個瑕疵。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20245)

- 在 MagickCore/resample.c 的 ImageMagick 中發現一個瑕疵。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20246)

- 在 ImageMagick 7.0.11 之前版本和 6.9.12] 之前版本中發現一個缺陷,其中 MagickCore/visual-effects.c 的 WaveImage() 中的除以零情形可能會透過使用 ImageMagick 構建並提交給應用程式的影像檔案觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20309)

- 在 ImageMagick 7.0.11 版中發現一個缺陷,其中 coders/thumbnail.c 的 WriteTHUMBNAILImage 中的整數溢位可能會透過攻擊者提交並由使用 ImageMagick 的應用程式處理的特製影像檔案觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20312)

- 在 ImageMagick 7.0.11 之前版本中發現一個缺陷。在 TransformSignature 中計算簽章時可能發生密碼洩漏。此弱點對資料機密性的威脅最大。(CVE-2021-20313)

- ImageMagick 是一款免費軟體,既可以作為現成可用的二進位發行版本,也可以作爲原始程式碼,您可以在開放和專屬應用程式中使用、複製、修改和發佈。在受影響的版本中,在某些情況下,當「policy.xml」中的「module」原則 (例如,<policy domain=module rights=none pattern=PS />) 已將 Postscript 檔案明確排除在外時,程式仍可以讀取和寫入 Postscript 檔案。已在 ImageMagick 7.1.0-7 和 6.9.12-22 中解決此問題。幸運的是,在實際環境中,使用者大多不會使用「module」原則,而是會使用「coder」原則,後者也是我們建議的因應措施:<policy domain=coder rights=none pattern={PS,EPI,EPS,EPSF,EPSI} />. (CVE-2021-39212)

- ImageMagick 7.1.0-27 易受緩衝區溢位弱點影響。(CVE-2022-28463)

- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/psd.c 中可表示的「unsigned char」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32545)

- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/pcl.c 中可表示的「unsigned long」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32546)

- 在 ImageMagick 的 MagickCore/property.c 中發現「double」類型未對齊的位址負載,此類型需要 8 位元組對齊,而「float」類型需要 4 位元組對齊。當 ImageMagick 處理特別建構或未受信任的輸入資料時,此類問題可能會對應用程式的可用性造成負面影響,或造成與不明行為相關的其他問題。(CVE-2022-32547)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 imagemagick 套件。

針對 Debian 10 buster,已在第 8 版中修正這些問題

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=996588

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://www.debian.org/lts/security/2023/dla-3429

https://security-tracker.debian.org/tracker/CVE-2021-20176

https://security-tracker.debian.org/tracker/CVE-2021-20241

https://security-tracker.debian.org/tracker/CVE-2021-20243

https://security-tracker.debian.org/tracker/CVE-2021-20244

https://security-tracker.debian.org/tracker/CVE-2021-20245

https://security-tracker.debian.org/tracker/CVE-2021-20246

https://security-tracker.debian.org/tracker/CVE-2021-20309

https://security-tracker.debian.org/tracker/CVE-2021-20312

https://security-tracker.debian.org/tracker/CVE-2021-20313

https://security-tracker.debian.org/tracker/CVE-2021-39212

https://security-tracker.debian.org/tracker/CVE-2022-28463

https://security-tracker.debian.org/tracker/CVE-2022-32545

https://security-tracker.debian.org/tracker/CVE-2022-32546

https://security-tracker.debian.org/tracker/CVE-2022-32547

https://packages.debian.org/source/buster/imagemagick

Plugin 詳細資訊

嚴重性: High

ID: 176199

檔案名稱: debian_DLA-3429.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/5/22

已更新: 2023/5/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-32547

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/21

弱點發布日期: 2021/2/6

參考資訊

CVE: CVE-2021-20176, CVE-2021-20241, CVE-2021-20243, CVE-2021-20244, CVE-2021-20245, CVE-2021-20246, CVE-2021-20309, CVE-2021-20312, CVE-2021-20313, CVE-2021-39212, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547

IAVB: 2021-B-0017-S, 2022-B-0019-S, 2022-B-0032-S