Debian DLA-1310-1: exempiセキュリティ更新

high Nessus プラグイン ID 108522

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

XMPメタデータを解析するためのライブラリであるexempiで、サービス拒否を引き起こしたり、細工されたファイルを介して他の不特定の影響を及ぼしたりする可能性がある、さまざまな問題が発見されました。

CVE-2017-18233 RIFF.cppのChunkクラスの整数オーバーフローにより、リモートの攻撃者が、.aviファイルの細工されたXMPデータでサービス拒否(無限ループ)を引き起こす可能性があります。

CVE-2017-18234 JPEGデータを含む.pdfファイルを介して、リモートの攻撃者がサービス拒否(結果として生じるメモリ解放後使用(Use After Free)による無効なmemcpy)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がある問題が発見されました。

CVE-2017-18236 ASF_Support.cppのASF_Support: : ReadHeaderObject関数により、リモートの攻撃者が、細工された.asfファイルを介してサービス拒否(無限ループ)を引き起こす可能性があります。

CVE-2017-18238 QuickTime_Support.cppのTradQT_Manager: : ReadHeaderObject関数により、リモートの攻撃者が、.qtファイルの細工されたXMPデータを介してサービス拒否(無限ループ)を引き起こす可能性があります。

CVE-2018-7728 TIFF_Handler.cppは、ゼロレングスのケースを誤って処理しているため、MD5.cppのMD5Update()関数でヒープベースのバッファオーバーリードを引き起こします。

CVE-2018-7730 0xffffffffの長さの特定の状況がPSIR_FileWriter.cppで誤って処理され、PSD_MetaHandler: : CacheFileData()関数でヒープベースのバッファオーバーリードが発生します。

Debian 7「Wheezy」では、これらの問題はバージョン2.2.0-1+deb7u1で修正されました。

お使いのexempiパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/03/msg00013.html

https://packages.debian.org/source/wheezy/exempi

プラグインの詳細

深刻度: High

ID: 108522

ファイル名: debian_DLA-1310.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/3/22

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libexempi-dev, p-cpe:/a:debian:debian_linux:libexempi3, p-cpe:/a:debian:debian_linux:libexempi3-dbg, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2018/3/21

参照情報

CVE: CVE-2017-18233, CVE-2017-18234, CVE-2017-18236, CVE-2017-18238, CVE-2018-7728, CVE-2018-7730