Debian DLA-3585-1:exempi - LTS 安全性更新

high Nessus Plugin ID 181857

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3585 公告中提及的多個弱點影響。

- 函式 ID3_Support: : ID3v2Frame: : 中存在緩衝區溢位弱點 (位於 exempi 2.5.0 和更舊版本的 getFrameValue 中),其允許遠端攻擊者開啟具有 ID3V2 框架的特製音訊檔案,進而造成拒絕服務。(CVE-2020-18651)

- 在 exempi 2.5.0 和更舊版本中,WEBP_Support.cpp 中的緩衝區溢位弱點允許遠端攻擊者透過開啟特製的 webp 檔案來造成拒絕服務。(CVE-2020-18652)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個超出邊界讀取弱點的影響,此弱點有可能導致任意記憶體資訊洩漏。攻擊者可利用此弱點繞過緩解措施,例如 ASLR。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2021-36045、CVE-2021-36053)

- XMP Toolkit 2020.1 版(與更舊版本)受到一個記憶體損毀弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需有使用者互動才能惡意利用此弱點。(CVE-2021-36046、CVE-2021-36052)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個不當驗證輸入弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需要使用者互動才能利用此弱點,因為受害者必須開啟特製的檔案。(CVE-2021-36047、CVE-2021-36048)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個緩衝區溢位弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需要使用者互動才能利用此弱點,因為受害者必須開啟特製的檔案。(CVE-2021-36050、CVE-2021-36056)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個緩衝區溢位弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需要使用者互動才能利用此弱點,因為受害者必須開啟特製的 .cpp 檔案。(CVE-2021-36051)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個緩衝區溢位弱點的影響,此弱點有可能在當前使用者的內容中導致本機應用程式拒絕服務。需要使用者互動才能利用此弱點,因為受害者必須開啟特製的檔案。(CVE-2021-36054)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個釋放後使用弱點的影響,此弱點可能會導致在當前使用者的內容中執行任意程式碼。 需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2021-36055)

- XMP Toolkit SDK 2020.1 版 (和更舊版本) 在應用程式的記憶體配置處理程序期間,受到一個 write-what-where 情形弱點影響。這可能會造成記憶體管理功能變得不相符,進而導致目前使用者的內容中發生本機應用程式拒絕服務。
(CVE-2021-36057)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個整數溢位弱點的影響,此弱點有可能在當前使用者的內容中導致應用程式層級拒絕服務。需要使用者互動才能利用此弱點,因為受害者必須開啟特製的檔案。(CVE-2021-36058)

- XMP Toolkit 2020.1 版(與更舊版本)受到一個緩衝區反向溢位弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2021-36064)

- XMP Toolkit SDK 2020.1 版(與更舊版本)受到一個堆疊型緩衝區溢位弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需要使用者互動才能利用此弱點,因為受害者必須開啟特製的檔案。(CVE-2021-39847)

- XMP Toolkit SDK 2021.07 版(與更舊版本)受到一個超出邊界讀取弱點的影響,此弱點可導致敏感記憶體資訊洩漏。攻擊者可利用此弱點繞過緩解措施,例如 ASLR。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2021-40716)

- XMP Toolkit 2020.1 版(與更舊版本)受到一個 Null 指標解除參照弱點的影響,此弱點可能導致特定記憶體位置的資料洩漏,並在當前使用者的內容中造成本機拒絕服務。需要使用者互動才能利用此弱點,因為受害者將需要開啟特製的 MXF 檔案。(CVE-2021-40732)

- XMP Toolkit 2021.07 版(與更舊版本)在剖析特製檔案時,會受到一個 Null 指標解除參照弱點的影響。未經驗證的攻擊者可利用此弱點,在目前使用者的內容中造成應用程式拒絕服務。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2021-42528)

- XMP Toolkit SDK 2021.07 版(與更舊版本)受到一個堆疊型緩衝區溢位弱點的影響,此弱點有可能導致在當前使用者的內容中執行任意程式碼。需要使用者互動才能利用此弱點,因為受害者必須開啟特製檔案。(CVE-2021-42529、CVE-2021-42530、CVE-2021-42531、CVE-2021-42532)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 exempi 套件。

針對 Debian 10 buster,已在 2.5.0-2+deb10u1 版中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/exempi

https://www.debian.org/lts/security/2023/dla-3585

https://security-tracker.debian.org/tracker/CVE-2020-18651

https://security-tracker.debian.org/tracker/CVE-2020-18652

https://security-tracker.debian.org/tracker/CVE-2021-36045

https://security-tracker.debian.org/tracker/CVE-2021-36046

https://security-tracker.debian.org/tracker/CVE-2021-36047

https://security-tracker.debian.org/tracker/CVE-2021-36048

https://security-tracker.debian.org/tracker/CVE-2021-36050

https://security-tracker.debian.org/tracker/CVE-2021-36051

https://security-tracker.debian.org/tracker/CVE-2021-36052

https://security-tracker.debian.org/tracker/CVE-2021-36053

https://security-tracker.debian.org/tracker/CVE-2021-36054

https://security-tracker.debian.org/tracker/CVE-2021-36055

https://security-tracker.debian.org/tracker/CVE-2021-36056

https://security-tracker.debian.org/tracker/CVE-2021-36057

https://security-tracker.debian.org/tracker/CVE-2021-36058

https://security-tracker.debian.org/tracker/CVE-2021-36064

https://security-tracker.debian.org/tracker/CVE-2021-39847

https://security-tracker.debian.org/tracker/CVE-2021-40716

https://security-tracker.debian.org/tracker/CVE-2021-40732

https://security-tracker.debian.org/tracker/CVE-2021-42528

https://security-tracker.debian.org/tracker/CVE-2021-42529

https://security-tracker.debian.org/tracker/CVE-2021-42530

https://security-tracker.debian.org/tracker/CVE-2021-42531

https://security-tracker.debian.org/tracker/CVE-2021-42532

https://packages.debian.org/source/buster/exempi

Plugin 詳細資訊

嚴重性: High

ID: 181857

檔案名稱: debian_DLA-3585.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/26

已更新: 2023/9/26

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-42532

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:exempi, p-cpe:/a:debian:debian_linux:libexempi8, p-cpe:/a:debian:debian_linux:libexempi-dev

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/25

弱點發布日期: 2021/9/1

參考資訊

CVE: CVE-2020-18651, CVE-2020-18652, CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36052, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36057, CVE-2021-36058, CVE-2021-36064, CVE-2021-39847, CVE-2021-40716, CVE-2021-40732, CVE-2021-42528, CVE-2021-42529, CVE-2021-42530, CVE-2021-42531, CVE-2021-42532