GLSA-202305-33 : OpenImageIO:多個弱點

critical Nessus Plugin ID 176473

語系:

說明

遠端主機受到 GLSA-202305-33 中所述的弱點影響 (OpenImageIO:多個弱點)

- WP Social Sharing WordPress plugin 2.2 及更低版本未清理並逸出其部分設定,即使 unfiltered_html 功能遭到禁止 (例如在多網站設定中),仍可允許高權限使用者 (如管理員) 執行已儲存的跨網站指令碼攻擊)。(CVE-2022-4198)

- OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 的 RLA 格式剖析器中存在堆積超出邊界讀取弱點。更具體地說,在處理執行長度編碼的位元組範圍時會發生此問題。格式錯誤的 RLA 檔案可導致程式在讀取堆積中繼資料時超出邊界,進而引致敏感資訊洩漏。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-36354)

- OpenImageIO v2.3.19.0 處理 RLE 編碼的 BMP 影像的方式中存在一個堆積超出邊界寫入弱點。特製的 bmp 檔案可導致任意超出邊界記憶體寫入問題,進而引致任意程式碼執行。攻擊者可能透過提供惡意檔案,來觸發此弱點。
(CVE-2022-38143)

- 在 OpenImageIO master-branch-9aeece7a 和 v2.3.19.0 中,TIFF 影像剖析器的區塊解碼程式碼中存在堆積型緩衝區溢位弱點。特製的 TIFF 檔案可導致超出邊界的記憶體損毀,進而引致任意程式碼執行。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41639)

- 在 OpenImageIO v2.3.19.0 中剖析 TIFF 影像時,程式在處理 IPTC 資料時會發生堆積讀取超出邊界。特製的 TIFF 檔案可造成相鄰的堆積記憶體讀取,進而洩漏敏感的處理序資訊。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41649)

- 剖析 PSD 影像檔的影像檔案目錄部分時,OpenImageIO master-branch-9aeece7a 中會發生堆積讀取超出邊界。特製的 .psd 檔案可造成任意記憶體位址讀取,進而導致拒絕服務。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41684)

- OpenImageIO 2.3.19.0的 PSD 縮圖資源剖析程式碼中存在堆積型緩衝區溢位弱點。特製的 PSD 檔案可導致任意程式碼執行。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41794)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 OpenImageIO: : add_exif_item_to_spec 功能中存在超出邊界寫入弱點。特製的 exif 中繼資料可導致堆疊型記憶體損毀。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41837)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 DDS 掃描線剖析功能中存在程式碼執行弱點。特製的 .dds 文件可導致堆積緩衝區溢位。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41838)

- OpenImageIO v2.3.19.0 處理 TIFF 影像檔中字串欄位的方式存在超出邊界讀取弱點。特製的 TIFF 檔案可導致資訊洩漏。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41977)

- OpenImageIO v2.3.19.0 的 TGA 檔案格式剖析器中存在堆疊型緩衝區溢位弱點。
特製的 targa 檔案可導致處理序堆疊發生超出邊界讀取和寫入,進而引致任意程式碼執行。攻擊者可能透過提供惡意檔案,來觸發此弱點。
(CVE-2022-41981)

- OpenImageIO Project OpenImageIO v2.3.19.0 的 OpenImageIO: : decode_iptc_iim() 功能中存在資訊洩漏弱點。特製的 TIFF 檔案可導致敏感資訊洩漏。攻擊者可能透過提供惡意檔案,來觸發此弱點。
(CVE-2022-41988)

- OpenImageIO Project OpenImageIO v2.3.19.0 和 v2.4.4.2 的 DDS 原生磁貼讀取功能中存在拒絕服務弱點。特製的 .dds 文件可導致拒絕服務。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-41999)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 DPXOutput: : close() 功能中存在資訊洩漏弱點。特製的 ImageOutput 物件可導致堆積資料洩漏。攻擊者可藉由提供惡意輸入來觸發此弱點。(CVE-2022-43592)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 DPXOutput: : close() 功能中存在拒絕服務弱點。特製的 ImageOutput 物件可導致 Null 指標解除參照。攻擊者可藉由提供惡意輸入來觸發此弱點。(CVE-2022-43593)

- OpenImageIO Project OpenImageIO v2.4.4.2 的影像輸出關閉功能中存在多個拒絕服務弱點。特製的 ImageOutput 物件可導致多個 null 指標解除參照問題。攻擊者可透過提供多個惡意輸入來觸發這些弱點。此弱點適用於寫入 .bmp 檔案。(CVE-2022-43594)

- OpenImageIO Project OpenImageIO v2.4.4.2 的影像輸出關閉功能中存在多個拒絕服務弱點。特製的 ImageOutput 物件可導致多個 null 指標解除參照問題。攻擊者可透過提供多個惡意輸入來觸發這些弱點。此弱點適用於寫入 .fits 檔案。(CVE-2022-43595)

OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput 通道交錯功能中存在資訊洩漏弱點。特製的 ImageOutput 物件可引致堆積資料洩漏。攻擊者可藉由提供惡意輸入來觸發此弱點。(CVE-2022-43596)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput 對齊填補功能中存在多個記憶體損毀弱點。特製的 ImageOutput 物件可引致任意程式碼執行。攻擊者可透過提供惡意輸入來觸發這些弱點。當 `m_spec.format` 為 `TypeDesc: : UINT8`. (CVE-2022-43597)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput 對齊填補功能中存在多個記憶體損毀弱點。特製的 ImageOutput 物件可引致任意程式碼執行。攻擊者可透過提供惡意輸入來觸發這些弱點。當 `m_spec.format` 為 `TypeDesc: :UINT16`. (CVE-2022-43598)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput: : close() 功能中存在多個程式碼執行弱點。特製的 ImageOutput 物件可引致堆積緩衝區溢位。
攻擊者可透過提供惡意輸入來觸發這些弱點。當 `xmax` 變數設定為 0xFFFF 並且`m_spec.format` 爲 `TypeDesc: : UINT8` (CVE-2022-43599)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput: : close() 功能中存在多個程式碼執行弱點。特製的 ImageOutput 物件可引致堆積緩衝區溢位。
攻擊者可透過提供惡意輸入來觸發這些弱點。當 `xmax` 變數設定為 0xFFFF 並且`m_spec.format` 爲 `TypeDesc: :UINT16` (CVE-2022-43600)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput: : close() 功能中存在多個程式碼執行弱點。特製的 ImageOutput 物件可引致堆積緩衝區溢位。
攻擊者可透過提供惡意輸入來觸發這些弱點。當 `ymax` 變數設定為 0xFFFF 並且`m_spec.format` 爲 `TypeDesc: :UINT16` (CVE-2022-43601)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 IFFOutput: : close() 功能中存在多個程式碼執行弱點。特製的 ImageOutput 物件可引致堆積緩衝區溢位。
攻擊者可透過提供惡意輸入來觸發這些弱點。當 `ymax` 變數設定為 0xFFFF 並且`m_spec.format` 爲 `TypeDesc: : UINT8` (CVE-2022-43602)

- OpenImageIO Project OpenImageIO v2.4.4.2 的 ZfileOutput: : close() 功能中存在拒絕服務弱點。特製的 ImageOutput 物件可導致拒絕服務。攻擊者可能透過提供惡意檔案,來觸發此弱點。(CVE-2022-43603)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 OpenImageIO 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-libs/openimageio-2.4.6.0

另請參閱

https://security.gentoo.org/glsa/202305-33

https://bugs.gentoo.org/show_bug.cgi?id=879255

https://bugs.gentoo.org/show_bug.cgi?id=884085

https://bugs.gentoo.org/show_bug.cgi?id=888045

Plugin 詳細資訊

嚴重性: Critical

ID: 176473

檔案名稱: gentoo_GLSA-202305-33.nasl

版本: 1.0

類型: local

已發布: 2023/5/30

已更新: 2023/5/30

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-41838

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:openimageio, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/30

弱點發布日期: 2022/12/22

參考資訊

CVE: CVE-2022-36354, CVE-2022-38143, CVE-2022-41639, CVE-2022-41649, CVE-2022-41684, CVE-2022-41794, CVE-2022-41837, CVE-2022-41838, CVE-2022-41977, CVE-2022-4198, CVE-2022-41981, CVE-2022-41988, CVE-2022-41999, CVE-2022-43592, CVE-2022-43593, CVE-2022-43594, CVE-2022-43595, CVE-2022-43596, CVE-2022-43597, CVE-2022-43598, CVE-2022-43599, CVE-2022-43600, CVE-2022-43601, CVE-2022-43602, CVE-2022-43603