Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 ESM/23.04:ImageMagick 弱點 (USN-6200-1)

high Nessus Plugin ID 177934

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 ESM/22.10/23.04 主機上安裝的多個套件受到 USN-6200-1 公告中提及的多個弱點影響。

- ImageMagick 6.9.11-40 版和 7.x 的 7.0.10-40 之前版本會不當處理 -authenticate 選項,允許為受密碼保護的 PDF 檔設定密碼。未正確逸出/清理使用者控制的密碼,因此可透過 coders/pdf.c 插入其他 shell 命令。
(CVE-2020-29599)

- 在 ImageMagick 中 MagickCore/quantum-export.c 的 ExportIndexQuantum() 函式中發現整數溢位問題。對 GetPixelIndex() 函式的呼叫可導致值超出「unsigned char」可表示的範圍。當 ImageMagick 處理特製的 pdf 檔案時,此問題可導致不明行為或當機。(CVE-2021-20224)

- 在 coders/jp2.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20241)

- 在 MagickCore/resize.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20243)

- 在 MagickCore/visual-effects.c 的 ImageMagick 中發現一個缺陷。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。
此弱點對系統可用性威脅最大。(CVE-2021-20244)

- 在 MagickCore/resample.c 的 ImageMagick 中發現一個瑕疵。攻擊者提交由 ImageMagick 處理的特製檔案,可觸發數學除以零形式的未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20246)

- 在 ImageMagick 7.0.11 之前版本和 6.9.12] 之前版本中發現一個缺陷,其中 MagickCore/visual-effects.c 的 WaveImage() 中的除以零情形可能會透過使用 ImageMagick 構建並提交給應用程式的影像檔案觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20309)

- 在 ImageMagick 7.0.11 版中發現一個缺陷,其中 coders/thumbnail.c 的 WriteTHUMBNAILImage 中的整數溢位可能會透過攻擊者提交並由使用 ImageMagick 的應用程式處理的特製影像檔案觸發未定義行為。此弱點對系統可用性威脅最大。(CVE-2021-20312)

- 在 ImageMagick 7.0.11 之前版本中發現一個缺陷。在 TransformSignature 中計算簽章時可能發生密碼洩漏。此弱點對資料機密性的威脅最大。(CVE-2021-20313)

- 在比 7.0.11-14 舊的 ImageMagick 版本中,在 coders/tiff.c 的 ReadTIFFImage() 中發現一個堆積型緩衝區溢位弱點。此問題是因為未正確設定像素陣列大小所致,這會導致當機和分割錯誤。(CVE-2021-3610)

- ImageMagick 是一款免費軟體,既可以作為現成可用的二進位發行版本,也可以作爲原始程式碼,您可以在開放和專屬應用程式中使用、複製、修改和發佈。在受影響的版本中,在某些情況下,當「policy.xml」中的「module」原則 (例如,<policy domain=module rights=none pattern=PS />) 已將 Postscript 檔案明確排除在外時,程式仍可以讀取和寫入 Postscript 檔案。已在 ImageMagick 7.1.0-7 和 6.9.12-22 中解決此問題。幸運的是,在實際環境中,使用者大多不會使用「module」原則,而是會使用「coder」原則,後者也是我們建議的因應措施:<policy domain=coder rights=none pattern={PS,EPI,EPS,EPSF,EPSI} />. (CVE-2021-39212)

- ImageMagick 7.1.0-27 易受緩衝區溢位弱點影響。(CVE-2022-28463)

- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/psd.c 中可表示的「unsigned char」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32545)

- 在 ImageMagick 中發現一個弱點。當程式處理特別建構或未受信任的輸入時,此弱點可造成 coders/pcl.c 中可表示的「unsigned long」類型值超出範圍。這會對應用程式的可用性造成負面影響,或造成其他與不明行為相關的問題。 (CVE-2022-32546)

- 在 ImageMagick 的 MagickCore/property.c 中發現「double」類型未對齊的位址負載,此類型需要 8 位元組對齊,而「float」類型需要 4 位元組對齊。當 ImageMagick 處理特別建構或未受信任的輸入資料時,此類問題可能會對應用程式的可用性造成負面影響,或造成與不明行為相關的其他問題。(CVE-2022-32547)

- 在 ImageMagick 中發現一個弱點,其中特製的 SVG 檔案可自行載入並造成區段錯誤。此缺陷允許遠端攻擊者傳送會引致區段錯誤的特製 SVG 檔案,在 /tmp 中產生許多垃圾檔案,進而導致程式拒絕服務。當 ImageMagick 損毀時,會產生大量垃圾檔案。如果 SVG 檔案包含許多轉譯動作,則這些垃圾檔案可能很大。在拒絕服務攻擊中,如果遠端攻擊者上傳大小為 t 的 SVG 檔案,ImageMagick 會產生大小為 103*t 的檔案。如果攻擊者上傳 100M 的 SVG 檔案,則伺服器將產生大約 10G 的檔案。(CVE-2023-1289)

- 在 ImageMagick 中 MagickCore/quantum-export.c 的 ExportIndexQuantum() 函式中發現堆積型緩衝區溢位問題。攻擊者可傳送特製的檔案以進行轉換,從而觸發超出邊界讀取錯誤,造成應用程式損毀,發生拒絕服務。
(CVE-2023-1906)

- 在 ImageMagick's coders/tiff.c 中發現堆疊型緩衝區溢位問題。此缺陷允許攻擊者誘騙使用者開啟特製的惡意 tiff 檔案,造成應用程式損毀,進而導致拒絕服務。(CVE-2023-3195)

- 在 ImageMagick 中發現一個弱點。此安全性缺陷是指在 svg、mvg 和其他編碼器中將 double 轉換為 size_t 的未定義行為 (CVE-2022-32546 的重複性錯誤)。(CVE-2023-34151)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6200-1

Plugin 詳細資訊

嚴重性: High

ID: 177934

檔案名稱: ubuntu_USN-6200-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2023/7/4

已更新: 2023/10/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-32547

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-arch-config, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-7, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6-headers, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-3, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16hdri, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-6, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-5v5, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-dev, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16-perl, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-3, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-7, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-3-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-dev, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16hdri-perl, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-2, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:imagemagick, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:perlmagick, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-6, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6-common, p-cpe:/a:canonical:ubuntu_linux:imagemagick-common, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16hdri-dev

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/4

弱點發布日期: 2020/12/7

參考資訊

CVE: CVE-2020-29599, CVE-2021-20224, CVE-2021-20241, CVE-2021-20243, CVE-2021-20244, CVE-2021-20246, CVE-2021-20309, CVE-2021-20312, CVE-2021-20313, CVE-2021-3610, CVE-2021-39212, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547, CVE-2023-1289, CVE-2023-1906, CVE-2023-3195, CVE-2023-34151, CVE-2023-3428

IAVB: 2020-B-0076-S, 2021-B-0017-S, 2022-B-0019-S, 2022-B-0032-S, 2023-B-0020-S, 2023-B-0038-S, 2023-B-0046-S

USN: 6200-1