Ubuntu 20.04 ESM / 22.04 ESM:OpenEXR 弱點 (USN-5620-1)

medium Nessus Plugin ID 183721

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 ESM / 22.04 ESM 主機上安裝的多個套件受到 USN-5620-1 公告中提及的多個弱點影響。

- 在 OpenEXR 3.0.0-beta 之前的版本中發現一個缺陷。由攻擊者所提供的特製輸入檔案 (由 OpenEXR IlmImf 程式庫的 Dwa 解壓縮功能處理) 可能會造成 NULL 指標解除參照。此弱點對系統可用性威脅最大。
(CVE-2021-20296)

- 在 OpenEXR DwaCompressor 3.0.1 之前的版本中發現導致堆積緩衝區溢位的整數溢位問題。攻擊者可利用此缺陷,損毀使用 OpenEXR 編譯的應用程式。
(CVE-2021-23215)

- 在 OpenEXR DwaCompressor 3.0.1 之前的版本中發現導致堆積緩衝區溢位的整數溢位問題。攻擊者可利用此缺陷,損毀使用 OpenEXR 編譯的應用程式。此缺陷與 CVE-2021-23215 不同。(CVE-2021-26260)

- 在 OpenEXR 3.0.5 之前版本的 ImfDeepScanLineInputFile 功能中有一個缺陷。若攻擊者能將特製的檔案提交給與 OpenEXR 連結的應用程式,就可能會造成超出邊界讀取。此缺陷對應用程式的可用性影響最大。(CVE-2021-3598)

- 在 OpenEXR 3.0.5 之前版本的 rleUncompress 功能中發現一個缺陷。若攻擊者能將特製的檔案提交給與 OpenEXR 連結的應用程式,就可能會造成超出邊界讀取。此缺陷對應用程式的可用性影響最大。(CVE-2021-3605)

- OpenEXR 在 size_t < 64 位元的系統上處理特製檔案時,可能會發生整數溢位。
這可造成無效的 bytesPerLine 和 maxBytesPerLine 值,進而導致應用程式穩定性問題或其他攻擊路徑。(CVE-2021-3933)

- ImfChromaticities.cpp 常式 RGBtoXYZ() 中有一些除法運算,例如 `float Z = (1 - chroma.white.x - chroma.white.y) * Y / chroma.white.y;` 和 `chroma. Green.y * (X + Z))) / d;`,但系統未檢查除數是否有 0 值。特製的檔案可觸發除以零情形,進而影響與 OpenEXR 連結之程式的可用性。(CVE-2021-3941)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5620-1

Plugin 詳細資訊

嚴重性: Medium

ID: 183721

檔案名稱: ubuntu_USN-5620-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/23

已更新: 2023/10/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-20296

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3941

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libopenexr-dev, p-cpe:/a:canonical:ubuntu_linux:libopenexr24, p-cpe:/a:canonical:ubuntu_linux:libopenexr25, p-cpe:/a:canonical:ubuntu_linux:openexr

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/20

弱點發布日期: 2021/4/1

參考資訊

CVE: CVE-2021-20296, CVE-2021-23215, CVE-2021-26260, CVE-2021-3598, CVE-2021-3605, CVE-2021-3933, CVE-2021-3941

USN: 5620-1