Debian DLA-1154-1: graphicsmagick セキュリティ更新

high Nessus プラグイン ID 104336

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

graphicsmagickで複数の脆弱性が発見されました。

CVE-2017-14103

GraphicsMagick 1.3.26のcoders/png.cにあるReadJNGImageおよびReadOneJNGImage関数は 、特定のエラー状態後の画像ポインタを適切に管理しません。これにより、ReadMNGImageの不適切なCloseBlob呼び出しに関連した細工されたファイルを介して、リモートの攻撃者がメモリ解放後使用(Use After Free)攻撃を実施する可能性があります。注: この脆弱性は、CVE-2017-11403の修正が不完全なために存在します。

CVE-2017-14314

GraphicsMagick 1.3.26のmagick/render.cのDrawImage関数におけるoff-by-oneエラーにより、リモートの攻撃者が、細工されたファイルを通じて、サービス拒否(DrawDashPolygonヒープベースバッファオーバーリードとアプリケーションクラッシュ)を引き起こす可能性があります。

CVE-2017-14504

GraphicsMagick 1.3.26のcoders/pnm.cにあるReadPNMImageが、XV 332フォーマットの正しい色数を保証しないため、NULLポインターデリファレンスが発生します。

CVE-2017-14733

GraphicsMagick 1.3.26のcoders/rle.cにあるReadRLEImageが、指定する色が少なすぎるRLEヘッダーを不適切に処理します。これにより、リモートの攻撃者が細工されたファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードとアプリケーションクラッシュ)を引き起こす可能性があります。

CVE-2017-14994

GraphicsMagick 1.3.26のcoders/dcm.cにあるReadDCMImageにより、リモートの攻撃者が細工されたDICOM画像を介して、サービス拒否(NULLポインターデリファレンス)を引き起こす可能性があります。これは、DCM_ReadNonNativeImagesがゼロフレームの画像リストを生成する機能に関連しています。

CVE-2017-14997

GraphicsMagick 1.3.26により、coders/pict.cのReadPICTImageの整数アンダーフローのために、リモートの攻撃者がサービス拒否(過剰なメモリ割り当て)を引き起こす可能性があります。

CVE-2017-15930

GraphicsMagick 1.3.26のcoders/png.cにあるReadOneJNGImageで、PixelPacketポインターに関連してJPEGスキャンラインを転送するときに、NULLポインターデリファレンスが発生します。

Debian 7「Wheezy」では、CVE-2017-15930はバージョン1.3.16-1.1+deb7u12で修正されました。その他のセキュリティ問題は2017年10月10日にDLA-1130-1の1.3.16-1.1+deb7u10で修正されましたが、その通知は送信されなかったため、このアドバイザリにはこれらの脆弱性に関する通知も含まれています。

お使いの graphicsmagick パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/10/msg00032.html

https://packages.debian.org/source/wheezy/graphicsmagick

プラグインの詳細

深刻度: High

ID: 104336

ファイル名: debian_DLA-1154.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2017/11/2

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:graphicsmagick, p-cpe:/a:debian:debian_linux:graphicsmagick-dbg, p-cpe:/a:debian:debian_linux:graphicsmagick-imagemagick-compat, p-cpe:/a:debian:debian_linux:graphicsmagick-libmagick-dev-compat, p-cpe:/a:debian:debian_linux:libgraphics-magick-perl, p-cpe:/a:debian:debian_linux:libgraphicsmagick%2b%2b1-dev, p-cpe:/a:debian:debian_linux:libgraphicsmagick%2b%2b3, p-cpe:/a:debian:debian_linux:libgraphicsmagick1-dev, p-cpe:/a:debian:debian_linux:libgraphicsmagick3, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/10/31

参照情報

CVE: CVE-2017-14103, CVE-2017-14314, CVE-2017-14504, CVE-2017-14733, CVE-2017-14994, CVE-2017-14997, CVE-2017-15930