Ubuntu 16.04 ESM / 18.04 ESM:OpenJPEG 弱點 (USN-4782-1)

high Nessus Plugin ID 183158

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM 主機上安裝的多個套件受到 USN-4782-1 公告中提及的多個弱點影響。

- 在 OpenJPEG 2.2.0 中,bin/jp2/convertbmp.c 的 bmp_read_info_header 函式未拒絕 biBitCount 為零的標頭,其允許遠端攻擊者在 lib/openjp2/image.c 的 opj_image_create 函式中造成拒絕服務 (記憶體配置失敗),此問題與 opj_malloc.c 中的 opj_aligned_alloc_n 函式相關。(CVE-2017-12982)

- 在 OpenJPEG 2.3.0 中發現一個問題。在 bin/jpwl/convert.c 的 pnmtoimage 函式中遺漏了對 header_info.height 和 header_info.width 的檢查,該弱點可導致堆積型緩衝區溢位。(CVE-2018-16375)

- 在 2.3.0 之前的 OpenJPEG 的 openmj2/pi.c 中,pi_next_pcrl、pi_next_cprl 和 pi_next_rpcl 函式存在除以零弱點,允許遠端攻擊者造成拒絕服務 (應用程式損毀)。(CVE-2018-20845)

- 在 OpenJPEG 2.3.0 中,opj_t1_encode_cblks 函式 (openjp2/t1.c) 中有一個整數溢位弱點。遠端攻擊者可利用此弱點,透過特製的 bmp 檔案造成拒絕服務。(CVE-2018-5727)

- 在 OpenJPEG 2.3.1 中,openjp2/t1.c 的 opj_t1_encode_cblks 函式中存在過度反覆運算問題。
遠端攻擊者可利用此弱點,透過特製的 bmp 檔案,造成拒絕服務。
此問題與 CVE-2018-6616 類似。(CVE-2019-12973)

- 在 2.2.0 之前的 OpenJPEG 的 pi.c 中,opj_pi_next_cprl、opj_pi_next_pcrl 和 opj_pi_next_rpcl 函式存在除以零弱點,允許遠端攻擊者透過特製的 j2k 檔案造成拒絕服務 (應用程式損毀)。(CVE-2016-10506)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4782-1

Plugin 詳細資訊

嚴重性: High

ID: 183158

檔案名稱: ubuntu_USN-4782-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/16

已更新: 2024/8/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-16375

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libopenjp2-7-dev, p-cpe:/a:canonical:ubuntu_linux:libopenjpip-dec-server, p-cpe:/a:canonical:ubuntu_linux:libopenjpip-server, p-cpe:/a:canonical:ubuntu_linux:libopenjpip-viewer, p-cpe:/a:canonical:ubuntu_linux:libopenjp3d-tools, p-cpe:/a:canonical:ubuntu_linux:libopenjp3d7, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libopenjp2-7, p-cpe:/a:canonical:ubuntu_linux:libopenjpip7, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libopenjp2-tools

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/17

弱點發布日期: 2017/8/21

參考資訊

CVE: CVE-2016-10506, CVE-2017-12982, CVE-2018-16375, CVE-2018-20845, CVE-2018-5727, CVE-2019-12973

USN: 4782-1