GLSA-202312-06: Exiv2:多個弱點

high Nessus Plugin ID 187205

語系:

說明

遠端主機受到 GLSA-202312-06 中所述的弱點影響 (Exiv2:多個弱點)

- Exiv2 0.27.99.0 nikonmn_int.cpp 的 Exiv2: : Internal: : Nikon1MakerNote: : print0x0088 有全域性緩衝區過度讀取的情形,可能會導致資訊洩漏。(CVE-2020-18771)

- 在 Exiv2 0.27.99.0 的 iptc.cpp 中,解碼函式的記憶體存取無效,該弱點允許攻擊者透過特製的 tif 檔案造成拒絕服務 (DOS)。(CVE-2020-18773)

- 在 Exiv2 0.27.99.0 的 tags_int.cpp 中,printLong 函式中存在浮點例外狀況,該弱點允許攻擊者透過特製的 tif 檔案造成拒絕服務 (DOS)。(CVE-2020-18774)

- 在 Exiv2 0.27 的 DataBufdata(subBox.length-sizeof(box)) 函式中,存在一個不受控制的記憶體配置,該弱點允許攻擊者透過特製輸入造成拒絕服務 (DOS)。(CVE-2020-18899)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個堆積型緩衝區溢位弱點。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發堆積溢位。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點執行程式碼。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29457)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如 insert。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29458、CVE-2021-29470)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29463)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個堆積型緩衝區溢位弱點。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發堆積溢位。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點執行程式碼。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29464)

- Exiv2 是一個 C++ 程式庫,也是一個命令列公用程式,可讀取、寫入、刪除與修改 Exif、IPTC、XMP 和 ICC 影像的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個超出邊界讀取瑕疵。- Exiv2 是一個命令列公用程式,也是一個 C++ 程式庫,可用於讀取、寫入、刪除和修改影像檔案的中繼資料。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。
如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「insert」。此錯誤已在 v0.27.4 版本中修正。如需 Exiv2 安全性的相關資訊,請參閱我們的安全性原則。(CVE-2021-29473)

- Exiv2 是一個 C++ 程式庫,也是一個命令列公用程式,可讀取、寫入、刪除與修改 Exif、IPTC、XMP 和 ICC 影像的中繼資料。在 Exiv2 的 v0.27.3 和更舊版本中發現程式會讀取未初始化的記憶體。- Exiv2 是一個命令列公用程式,也是一個 C++ 程式庫,可用於讀取、寫入、刪除和修改影像檔案的中繼資料。當使用 Exiv2 讀取特製影像檔案的中繼資料時,會觸發程式讀取未初始化的記憶體。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點洩漏若干位元組的堆疊記憶體。此錯誤已在 v0.27.4 版本中得到修正。(CVE-2021-29623)

- 拒絕原因:請勿使用此候選版本編號。ConsultIDs:CVE-2021-29457. 原因:此候選編號是 CVE-2021-29457 的複本。注意:所有 CVE 使用者都應該參照 CVE-2021-29457 而非此候選編號。已移除此候選版本中的所有參照和描述,以防止意外使用 (CVE-2021-31291)

- CrwMap: : - encode0x1810 (Exiv2 0.27.3) 中的整數溢位允許攻擊者透過特製的中繼資料觸發堆積型緩衝區溢位並導致拒絕服務 (DOS)。(CVE-2021-31292)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.3 版和更舊版本中發現一個無效演算法 (二次方復雜度) 。當使用 Exiv2 將中繼資料寫入特製的影像檔時,就會觸發此無效演算法。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。此問題已在 v0.27.4 版中修正。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「rm」。(CVE-2021-32617)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。使用 Exiv2 修改特製影像檔的中繼資料時,會觸發宣告失敗。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,只有在修改中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如「fi」。### 修補程式 此錯誤已在 v0.27.5 版本中修正。### 參考 迴歸測試和錯誤修正:#1739 ### 如需相關資訊 如需 Exiv2 安全性的相關資訊,請參閱我們的「安全性原則」(https://github.com/Exiv2/exiv2/security/policy)。
(CVE-2021-32815)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。當使用 Exiv2 讀取特製影像檔案的中繼資料時,會觸發無限迴圈。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。此錯誤已在 v0.27.5 版本中得到修正。
(CVE-2021-34334)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 v0.27.4 版和更舊版本中發現因整數除以零而導致的浮點例外狀況 (FPE)。使用 Exiv2 列印特製影像檔的中繼資料時,會觸發 FPE。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在列印已解譯 (轉譯) 的資料時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (「-p t」或「-P t」)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-34335)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 v0.27.4 版和更舊版本中發現 NULL 指標解除參照。使用 Exiv2 列印特製影像檔的中繼資料時,會觸發 NULL 指標解除參照。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在列印已解譯 (轉譯) 的資料時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (「-p t」或「-P t」)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37615、CVE-2021-37616)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個超出邊界讀取問題。使用 Exiv2 列印特製影像檔的中繼資料時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在列印影像 ICC 設定檔時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (`-p C`)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37618)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個超出邊界讀取問題。使用 Exiv2 將中繼資料寫入特製的影像檔時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點損毀 Exiv2,進而造成拒絕服務。請注意,只有在寫入中繼資料時才會觸發此錯誤,此 Exiv2 作業的使用頻次低於讀取中繼資料。例如,若要在 Exiv2 命令列應用程式中觸發此錯誤,您需要新增額外的命令列引數,例如 insert。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37619)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個超出邊界讀取問題。使用 Exiv2 讀取特製影像檔的中繼資料時,會觸發超出邊界讀取。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37620)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個無限迴圈問題。使用 Exiv2 列印特製影像檔的中繼資料時,會觸發無限迴圈。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在列印影像 ICC 設定檔時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (`-p C`)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37621)

- Exiv2 是一個命令列公用程式和 C++ 程式庫,用於讀取、寫入、刪除和修改影像檔案的中繼資料。在 Exiv2 的 v0.27.4 版和更舊版本中發現一個無限迴圈問題。使用 Exiv2 修改特製影像檔的中繼資料時,會觸發無限迴圈。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點造成拒絕服務。請注意,此錯誤只會在刪除 IPTC 資料時觸發,這是使用頻次較低的 Exiv2 作業,需要額外的命令列選項 (「-d I rm」)。此錯誤已在 v0.27.5 版本中得到修正。(CVE-2021-37622、CVE-2021-37623)

- Exiv2 是一個 C++ 程式庫,也是一個命令列公用程式,可讀取、寫入、刪除與修改 Exif、IPTC、XMP 和 ICC 影像的中繼資料。在 Exiv2 v0.28.0 版中發現一個超出邊界寫入問題。有弱點的函式「BmffImage:: brotliUncompress」是 v0.28.0 的新增項目,因此舊版的 Exiv2 不會受到影響。使用 Exiv2 讀取特製影像檔的中繼資料時,會觸發超出邊界寫入。如果攻擊者可誘騙受害者針對特製的影像檔執行 Exiv2,則可能利用此弱點執行程式碼。此錯誤已在 v0.28.1 版本中修正。建議使用者升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-44398)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。、

解決方案

所有 Exiv2 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-gfx/exiv2-0.28.1

另請參閱

https://security.gentoo.org/glsa/202312-06

https://bugs.gentoo.org/show_bug.cgi?id=785646

https://bugs.gentoo.org/show_bug.cgi?id=807346

https://bugs.gentoo.org/show_bug.cgi?id=917650

Plugin 詳細資訊

嚴重性: High

ID: 187205

檔案名稱: gentoo_GLSA-202312-06.nasl

版本: 1.0

類型: local

已發布: 2023/12/22

已更新: 2023/12/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-29464

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-44398

弱點資訊

CPE: p-cpe:/a:gentoo:linux:exiv2, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/22

弱點發布日期: 2021/4/19

參考資訊

CVE: CVE-2020-18771, CVE-2020-18773, CVE-2020-18774, CVE-2020-18899, CVE-2021-29457, CVE-2021-29458, CVE-2021-29463, CVE-2021-29464, CVE-2021-29470, CVE-2021-29473, CVE-2021-29623, CVE-2021-31291, CVE-2021-31292, CVE-2021-32617, CVE-2021-32815, CVE-2021-34334, CVE-2021-34335, CVE-2021-37615, CVE-2021-37616, CVE-2021-37618, CVE-2021-37619, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622, CVE-2021-37623, CVE-2023-44398