Rocky Linux 8exiv2 (RLSA-2020:1577)

high Nessus Plugin ID 184918

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2020:1577 公告中所提及。

- 在 Exiv2 0.26 在 value.cpp 中Exiv2::DataValue::toLong 函式有 Null 指標解除參照這與 TIFF 檔案中的特製詮釋資料相關。 (CVE-2017-18005)

- 在 Exiv2 0.26 以及之前的所有版本中,pngimage.cpp 的 tEXtToDataBuf 函式允許遠端攻擊者透過特製的檔案來造成拒絕服務 (應用程式損毀),也可能造成其他不明影響。
(CVE-2018-10772)

- 在 Exiv2 0.26中pngimage.cpp 的 Exiv2::PngImage::printStructure 函式讓遠端攻擊者得以透過特製檔案造成資訊洩漏。 (CVE-2018-11037)

- 在 Exiv2 0.26 的範例程式碼中,samples/geotag.cpp 在未使用 glibc 的 POSIX 平台 (Apple 平台除外) 上誤用了 realpath 函式,可能會導致緩衝區溢位。
(CVE-2018-14338)

- 在 Exiv2 v0.26 中types.cpp 的 Exiv2::d2Data 讓遠端攻擊者得以透過特製的影像檔造成拒絕服務 (堆積型緩衝區溢位)。 (CVE-2018-17229)

- 在 Exiv2 v0.26 中types.cpp 的 Exiv2::ul2Data 讓遠端攻擊者得以透過特製的影像檔造成拒絕服務 (堆積型緩衝區溢位)。 (CVE-2018-17230)

- 在 Exiv2 v0.26 中發現一個問題。value.cpp 中的 Exiv2::DataValue::copy 函式發生 NULL 指標解除參照。 (CVE-2018-17282)

- 在 Exiv2 0.26 中crwimage_int.cpp 的 CiffDirectory::readDirectory() 堆疊耗用過多這是因為遞回函式所致會導致拒絕服務。 (CVE-2018-17581)

- 在 Exiv2 0.27-RC1 中image.cpp 的 Exiv2::Image::printIFDStructure 函式發生無限迴圈。
使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-18915)

- 在 Exiv2 0.26中在 Exiv2 [] 中iptc.cpp 的 Exiv2::IptcParser::decode (呼叫 PSD 影像讀取程式中的 psdimage.cpp) 可能會發生因整數溢位而導致的拒絕服務 (堆積型緩衝區過度讀取)透過特製的 PSD 影像檔。 (CVE-2018-19107)

- 在 Exiv2 0.26中PSD 影像讀取程式之 psdimage.cpp 的 Exiv2::PsdImage::readMetadata 會發生拒絕服務 (無限迴圈)這是因特製的 PSD 影像檔造成的整數溢位問題所致。
(CVE-2018-19108)

- 在 Exiv2 0.26 和更舊版本中pngchunk_int.cpp 的 PngChunk::readRawProfile 可能會透過特製的 PNG 檔案造成拒絕服務 (因堆積型緩衝區過度讀取而造成應用程式損毀)。 (CVE-2018-19535)

- 在 Exiv2 v0.27-RC2 中easyaccess.cpp 中的 Exiv2::isoSpeed 讓遠端攻擊者得以透過特製的檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。 (CVE-2018-19607)

- 在 Exiv2 0.27-RC3 中pngimage.cpp 的 Exiv2::tEXtToDataBuf 函式中存在一個堆積型緩衝區過度讀取情形。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20096)

- 在 Exiv2 0.27-RC3 中tiffimage_int.cpp 的 Exiv2::Internal::TiffParserWorker::findPrimaryGroups 有一個 SEGV。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20097)

- 在 Exiv2 0.27-RC3 中jp2image.cpp 的 Exiv2::Jp2Image::encodeJp2Header 中存在一個堆積型緩衝區過度讀取情形。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20098)

- 在 Exiv2 0.27-RC3 中jp2image.cpp 的 Exiv2::Jp2Image::encodeJp2Header 中發生無限迴圈。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2018-20099)

- 在 Exiv2 中jp2image.cpp 的 Exiv2::Jp2Image::readMetadata 函式 0.26 讓遠端攻擊者得以透過特製的檔案造成拒絕服務 (過度記憶體配置)。 (CVE-2018-4868)

- 在 Exiv2 0.26中bigtiffimage.cpp 的 BigTiffImage::readData 中發生宣告失敗情形會導致中止。
(CVE-2018-9303)

- 在 Exiv2 0.26中bigtiffimage.cpp 的 BigTiffImage::printIFD 中的除以零問題可導致拒絕服務。 (CVE-2018-9304)

- 在 Exiv2 0.26中iptc.c 的 IptcData::printStructure 中有一個超出邊界讀取問題可導致當機或資訊洩漏這與 == 0x1c 情況有關。 (CVE-2018-9305)

- 在到 0.27.1 之前的 Exiv2 中一個整數溢位允許攻擊者透過特製的 PNG 影像檔造成拒絕服務 (SIGSEGV)這是因為 PngImage::readMetadata 不當處理 chunkLength - iccOffset 減法。
(CVE-2019-13109)

- 在到 0.27.1 之前的 Exiv2 中WebPImage::decodeChunks 整數溢位允許攻擊者透過特製的 WEBP 影像檔造成拒絕服務 (大量堆積配置後接著非常長的執行迴圈)。
(CVE-2019-13111)

- 在到 0.27.1 之前的 Exiv2 中PngChunk::parseChunkContent 不受控制的記憶體配置允許攻擊者透過特製的 PNG 影像檔案造成拒絕服務 (因 std::bad_alloc 例外狀況而當機)。
(CVE-2019-13112)

- Exiv2 0.27.1 及其之前版本允許攻擊者透過 CRW 影像檔中的無效資料位置,造成拒絕服務 (因宣告失敗而當機)。(CVE-2019-13113)

- Exiv2 0.27.1 及之前版本中的 http.c 讓惡意 http 伺服器可透過傳回缺少空格字元的特製回應,造成拒絕服務 (因 NULL 指標解除參照而導致當機)。(CVE-2019-13114)

- 在 Exiv2 的 jp2image.cpp 中 Jp2Image::readMetadata() 的 Jp2Image::readMetadata( 0.27.2)中輸入檔案可導致無限迴圈和懸置以高 CPU 消耗。遠端攻擊者可利用此弱點,透過特製的檔案造成拒絕服務。(CVE-2019-20421)

- 在 Exiv2 0.27 中發現一個問題。在檔案 image.cpp 的 Exiv2::Image::printTiffStructure 處發生無限遞回。透過特製的檔案可以觸發此問題。攻擊者可利用此問題造成拒絕服務 (區段錯誤),也可能造成其他不明影響。(CVE-2019-9143)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2020:1577

https://bugzilla.redhat.com/show_bug.cgi?id=1531171

https://bugzilla.redhat.com/show_bug.cgi?id=1531724

https://bugzilla.redhat.com/show_bug.cgi?id=1566725

https://bugzilla.redhat.com/show_bug.cgi?id=1566731

https://bugzilla.redhat.com/show_bug.cgi?id=1566735

https://bugzilla.redhat.com/show_bug.cgi?id=1566737

https://bugzilla.redhat.com/show_bug.cgi?id=1579544

https://bugzilla.redhat.com/show_bug.cgi?id=1594627

https://bugzilla.redhat.com/show_bug.cgi?id=1609396

https://bugzilla.redhat.com/show_bug.cgi?id=1632481

https://bugzilla.redhat.com/show_bug.cgi?id=1632484

https://bugzilla.redhat.com/show_bug.cgi?id=1632490

https://bugzilla.redhat.com/show_bug.cgi?id=1635045

https://bugzilla.redhat.com/show_bug.cgi?id=1646555

https://bugzilla.redhat.com/show_bug.cgi?id=1649094

https://bugzilla.redhat.com/show_bug.cgi?id=1649101

https://bugzilla.redhat.com/show_bug.cgi?id=1651917

https://bugzilla.redhat.com/show_bug.cgi?id=1656187

https://bugzilla.redhat.com/show_bug.cgi?id=1656195

https://bugzilla.redhat.com/show_bug.cgi?id=1660423

https://bugzilla.redhat.com/show_bug.cgi?id=1660424

https://bugzilla.redhat.com/show_bug.cgi?id=1660425

https://bugzilla.redhat.com/show_bug.cgi?id=1660426

https://bugzilla.redhat.com/show_bug.cgi?id=1684381

https://bugzilla.redhat.com/show_bug.cgi?id=1728484

https://bugzilla.redhat.com/show_bug.cgi?id=1728488

https://bugzilla.redhat.com/show_bug.cgi?id=1728490

https://bugzilla.redhat.com/show_bug.cgi?id=1728492

https://bugzilla.redhat.com/show_bug.cgi?id=1728494

https://bugzilla.redhat.com/show_bug.cgi?id=1757444

https://bugzilla.redhat.com/show_bug.cgi?id=1757445

https://bugzilla.redhat.com/show_bug.cgi?id=1767748

https://bugzilla.redhat.com/show_bug.cgi?id=1800472

Plugin 詳細資訊

嚴重性: High

ID: 184918

檔案名稱: rocky_linux_RLSA-2020-1577.nasl

版本: 1.0

類型: local

已發布: 2023/11/7

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-9143

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:libgexiv2-devel, p-cpe:/a:rocky:linux:gnome-color-manager-debuginfo, p-cpe:/a:rocky:linux:libgexiv2-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:exiv2-devel, p-cpe:/a:rocky:linux:exiv2-debugsource, p-cpe:/a:rocky:linux:gegl, p-cpe:/a:rocky:linux:libgexiv2-debuginfo, p-cpe:/a:rocky:linux:gnome-color-manager-debugsource, p-cpe:/a:rocky:linux:gegl-debuginfo, p-cpe:/a:rocky:linux:exiv2-doc, p-cpe:/a:rocky:linux:gnome-color-manager, p-cpe:/a:rocky:linux:exiv2, p-cpe:/a:rocky:linux:exiv2-libs-debuginfo, p-cpe:/a:rocky:linux:gegl-debugsource, p-cpe:/a:rocky:linux:exiv2-debuginfo, p-cpe:/a:rocky:linux:exiv2-libs, p-cpe:/a:rocky:linux:libgexiv2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/4/28

弱點發布日期: 2017/12/31

參考資訊

CVE: CVE-2017-18005, CVE-2018-10772, CVE-2018-11037, CVE-2018-14338, CVE-2018-17229, CVE-2018-17230, CVE-2018-17282, CVE-2018-17581, CVE-2018-18915, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-19607, CVE-2018-20096, CVE-2018-20097, CVE-2018-20098, CVE-2018-20099, CVE-2018-4868, CVE-2018-9303, CVE-2018-9304, CVE-2018-9305, CVE-2018-9306, CVE-2019-13109, CVE-2019-13111, CVE-2019-13112, CVE-2019-13113, CVE-2019-13114, CVE-2019-20421, CVE-2019-9143