Oracle Linux 8:exiv2 (ELSA-2020-1577)

high Nessus Plugin ID 180882

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2020-1577 公告中提及的多個弱點影響。

- 在 Exiv2 0.26 版本中,iptc.c 的 IptcData: : printStructure 中包含超出邊界讀取弱點,可導致當機或資訊洩漏,此弱點與 == 0x1c 情況有關。(CVE-2018-9305)

- 在 Exiv2 0.26 以及之前的所有版本中,pngimage.cpp 的 tEXtToDataBuf 函式允許遠端攻擊者透過特製的檔案來造成拒絕服務 (應用程式損毀),也可能造成其他不明影響。
(CVE-2018-10772)

- CiffDirectory: : readDirectory() 位於 Exiv2 0.26 crwimage_int.cpp 中,當中有堆疊耗用過多的情形,這是遞迴函式所致,會進而導致拒絕服務。(CVE-2018-17581)

- 在 Exiv2 0.26 中,Exiv2: : IptcParser: : decode 位於 iptc.cpp 中 (透過 PSD 影像讀取程式中的 psdimage.cpp 呼叫),可能會導致拒絕服務 (堆積型緩衝區過度讀取),該問題是特製的 PSD 影像檔造成的整數溢位問題所致。(CVE-2018-19107)

- Exiv2 0.27-RC3 中 jp2image.cpp 的 Exiv2: : Jp2Image: : encodeJp2Header 存在堆積型緩衝區過度讀取弱點。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20099)

- 在 Exiv2 0.26 版本中,pngimage.cpp 中的 Exiv2: : PngImage: : printStructure 函式允許遠端攻擊者透過特製的檔案造成資訊洩漏。(CVE-2018-11037)

- 在 Exiv2 v0.26 中發現一個問題。value.cpp 中的 Exiv2: : DataValue: : copy 函式包含 NULL 指標解除參照弱點。(CVE-2018-17282)

- Exiv2 0.27-RC1 中 image.cpp 的 Exiv2: : Image: : printIFDStructure 函式中存在無限迴圈問題。
使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-18915)

- 在 Exiv2 0.26 中,Exiv2: : PsdImage: : readMetadata 位於 PSD 影像讀取程式的 psdimage.cpp 中,可能會導致拒絕服務 (無限迴圈),該情形是特製的 PSD 影像檔造成的整數溢位問題所致。
(CVE-2018-19108)

- 在 Exiv2 0.26 和之前版本中,PngChunk: : readRawProfile 位於 pngchunk_int.cpp 中,可能會導致攻擊者透過特製的 PNG 檔案造成拒絕服務問題 (因堆積型緩衝區過度讀取而造成應用程式當機)。(CVE-2018-19535)

- 在 Exiv2 v0.27-RC2 中,easyaccess.cpp 的 Exiv2: : isoSpeed 函式允許遠端攻擊者透過特製的檔案造成拒絕服務 (NULL 指標解除參照和程序損毀)。(CVE-2018-19607)

- Exiv2 0.27-RC3 中 pngimage.cpp 的 Exiv2: : tEXtToDataBuf 函式存在堆積型緩衝區過度讀取弱點。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20096)

- Exiv2 0.27-RC3 中 tiffimage_int.cpp 的 Exiv2: : Internal: : TiffParserWorker: : findPrimaryGroups 中有 SEGV 的情形。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20097)

- Exiv2 0.27-RC3 中 jp2image.cpp 的 Exiv2: : Jp2Image: : encodeJp2Header 存在堆積型緩衝區過度讀取弱點。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20098)

- 在 Exiv2 0.26 的範例程式碼中,samples/geotag.cpp 在未使用 glibc 的 POSIX 平台 (Apple 平台除外) 上誤用了 realpath 函式,可能會導致緩衝區溢位。
(CVE-2018-14338)

- 在 Exiv2 v0.26 中,types.cpp 的 Exiv2: : d2Data 允許遠端攻擊者透過特製的影像檔造成拒絕服務 (堆積型緩衝區溢位)。(CVE-2018-17229)

- 在 Exiv2 v0.26 中,types.cpp 的 Exiv2: : ul2Data 允許遠端攻擊者透過特製的影像檔造成拒絕服務 (堆積型緩衝區溢位)。(CVE-2018-17230)

- Exiv2 0.26 value.cpp 中的 Exiv2: : DataValue: : toLong 函式有 NULL 指標解除參照情形,這與 TIFF 檔案中的特製中繼資料有關。(CVE-2017-18005)

- 在 Exiv2 0.26 中,jp2image.cpp 的 Exiv2: : Jp2Image: : readMetadata 函式允許遠端攻擊者透過特製檔案造成拒絕服務 (記憶體配置過度)。(CVE-2018-4868)

- 在 Exiv2 0.26 中,bigtiffimage.cpp 的 BigTiffImage: : readData 宣告失敗,導致中止。
(CVE-2018-9303)

- 在 Exiv2 0.26中,bigtiffimage.cpp 中的 BigTiffImage: : printIFD 存在除以零錯誤,可導致拒絕服務。(CVE-2018-9304)

- 在 Exiv2 0.27 中發現一個問題。image.cpp 檔案中的 Exiv2: : Image: : printTiffStructure 有無限遞回問題。透過特製的檔案可以觸發此問題。攻擊者可利用此問題造成拒絕服務 (區段錯誤),也可能造成其他不明影響。(CVE-2019-9143)

- Exiv2 0.27.1 及之前版本中存在整數溢位弱點,允許攻擊者透過特製的 PNG 影像檔發動拒絕服務攻擊 (SIGSEGV),這是因為 PngImage: : readMetadata 未正確處理 chunkLength - iccOffset 減法。
(CVE-2019-13109)

- 在 Exiv2 0.27.1 及其之前版本中,WebPImage: : decodeChunks 存在整數溢位弱點,允許攻擊者透過特製的 WEBP 影像檔,造成拒絕服務 (大量堆積配置,隨後出現非常長的執行迴圈)。
(CVE-2019-13111)

- PngChunk: : parseChunkContent 是 Exiv2 0.27.1 及之前版本中的函式,其不受控制的記憶體配置讓攻擊者能夠透過特製的 PNG 影像檔發動拒絕服務攻擊 (因 std: : bad_alloc 例外狀況而當機)。
(CVE-2019-13112)

- Exiv2 0.27.1 及其之前版本允許攻擊者透過 CRW 影像檔中的無效資料位置,造成拒絕服務 (因宣告失敗而當機)。(CVE-2019-13113)

- Exiv2 0.27.1 及之前版本中的 http.c 讓惡意 http 伺服器可透過傳回缺少空格字元的特製回應,造成拒絕服務 (因 NULL 指標解除參照而導致當機)。(CVE-2019-13114)

- 在 Exiv2 0.27.2 中 jp2image.cpp 的 Jp2Image: : readMetadata() 中,輸入檔案可導致無限迴圈和懸置,以及 CPU 耗用過高。 遠端攻擊者可利用此弱點,透過特製的檔案造成拒絕服務。(CVE-2019-20421)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-1577.html

Plugin 詳細資訊

嚴重性: High

ID: 180882

檔案名稱: oraclelinux_ELSA-2020-1577.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-9143

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:exiv2, p-cpe:/a:oracle:linux:exiv2-devel, p-cpe:/a:oracle:linux:exiv2-doc, p-cpe:/a:oracle:linux:exiv2-libs, p-cpe:/a:oracle:linux:gegl, p-cpe:/a:oracle:linux:gnome-color-manager, p-cpe:/a:oracle:linux:libgexiv2, p-cpe:/a:oracle:linux:libgexiv2-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/5/5

弱點發布日期: 2017/12/31

參考資訊

CVE: CVE-2017-18005, CVE-2018-10772, CVE-2018-11037, CVE-2018-14338, CVE-2018-17229, CVE-2018-17230, CVE-2018-17282, CVE-2018-17581, CVE-2018-18915, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-19607, CVE-2018-20096, CVE-2018-20097, CVE-2018-20098, CVE-2018-20099, CVE-2018-4868, CVE-2018-9303, CVE-2018-9304, CVE-2018-9305, CVE-2018-9306, CVE-2019-13109, CVE-2019-13111, CVE-2019-13112, CVE-2019-13113, CVE-2019-13114, CVE-2019-20421, CVE-2019-9143