DebianDLA-2523-1:imagemagickのセキュリティ更新

high Nessus プラグイン ID 144925

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

画像操作プログラムパッケージである ImageMagick に、複数のセキュリティ脆弱性が見つかりました。細工されたイメージファイルが処理される際、攻撃者がサービス拒否および任意コード実行を引き起こす可能性があります。

CVE-2017-14528

coders / tiff.cのTIFFSetProfiles関数が、LibTIFF TIFFGetFieldの戻り値がデータ検証が発生したことを示唆しているかどうかについて誤った期待をしているため、リモート攻撃者は細工されたファイルを介してサービス拒否(TIFFSetFieldへの無効な呼び出しや、アプリケーションクラッシュの後のuse-after-free)を引き起こす可能性がありますクラッシュなど)を引き起こすことが可能です。

CVE-2020-19667

coders/xpm.cのReadXPMImageにおけるスタックベースのバッファオーバーフローおよび無条件ジャンプ

CVE-2020-25665

coders/palm.cのPALMイメージコーダーは、256でオフセットする必要があるため、ルーチンWritePALMImage()でAcquireQuantumMemory()を不適切に呼び出します。これが、後からルーチンで境界外読み取りを引き起こす可能性があります。これは、信頼性に影響を与える可能性があります。

CVE-2020-25674

coders/png.c(PNGコーダー)のWriteOnePNGImage()に不適切な終了条件を持つforループがあり、ヒープバッファオーバーフローを介した境界外読み取りが可能になる場合があります。これが発生するのは、カラーマップの有効な値を256未満にするのが可能であるにもかかわらずループ条件が256回ループを行い、無効なカラーマップデータをイベントロガーに渡そうとするためです。

CVE-2020-27560

ImageMagick は、MagickCore/layer.cのOptimizeLayerFramesでゼロ除算を許可します。これにより、サービス拒否が発生する可能性があります。

CVE-2020-27750

MagickCore/colorspace-private.hおよびMagickCore/quantum.hで欠陥が見つかりました。処理済みの細工されたファイルを送信する攻撃者が、タイプ「unsigned char」の境界外の値とゼロ除算の形式で未定義の動作を誘発する可能性があります。
これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。

CVE-2020-27760

/MagickCore/enhance.cの「GammaImage()」では、「gamma」値次第で、細工された入力ファイルがImageMagickによって処理される際ゼロ除算条件を誘発する可能性があります。これは、アプリケーションの可用性に影響を与える可能性があります。

CVE-2020-27763

MagickCore/resize.cに欠陥が見つかりました。攻撃者がImageMagickにより処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。

CVE-2020-27765

MagickCore/segment.cに欠陥が見つかりました。攻撃者がImageMagickにより処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。

CVE-2020-27773

MagickCore/gem-private.hに欠陥が見つかりました。攻撃者がImageMagickにより処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値とゼロ除算の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。

CVE-2020-29599

ImageMagickは、-authenticateオプションを不適切に処理します。これにより、パスワードで保護されたPDFファイルにパスワードを設定できます。ユーザーが制御するパスワードが適切にエスケープ/サニタイズされなかったため、coders/pdf.cを介して追加のシェルコマンドを注入することができました。

Debian 9 'Stretch'では、これらの問題はバージョン8:6.9.7.4+dfsg-11+deb9u11で修正されています。

お使いのimagemagickパッケージをアップグレードすることを推奨します。

imagemagickの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/imagemagick

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/01/msg00010.html

https://packages.debian.org/source/stretch/imagemagick

https://security-tracker.debian.org/tracker/source-package/imagemagick

プラグインの詳細

深刻度: High

ID: 144925

ファイル名: debian_DLA-2523.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/1/13

更新日: 2024/1/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-29599

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-7, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-7, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-3, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-3-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-3, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-3-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-3, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-3, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/12

脆弱性公開日: 2017/9/18

参照情報

CVE: CVE-2017-14528, CVE-2020-19667, CVE-2020-25665, CVE-2020-25674, CVE-2020-27560, CVE-2020-27750, CVE-2020-27760, CVE-2020-27763, CVE-2020-27765, CVE-2020-27773, CVE-2020-29599

IAVB: 2020-B-0042-S