Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS : Pillowの脆弱性 (USN-4763-1)

critical Nessus プラグイン ID 147998

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTS/18.04 LTS/20.04 LTS/20.10ホストには、USN-4763-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 8.1.1より前のPillowで問題が発見されました。細工されたYCbCrファイルを復号化する際に、RGBAモードでのLibTIFFと特定の解釈の競合があることが原因で、TiffDecodeでヒープベースのバッファオーバーフローがあります。注:この問題はCVE-2020-35654の修正が不完全なために存在します。(CVE-2021-25289)

- 8.1.1より前のPillowで問題が発見されました。TiffDecode.cに、無効なサイズの負数のオフセットmemcpyがあります。(CVE-2021-25290)

- 8.1.1より前のPillowで問題が発見されました。TiffDecode.cに、無効なタイル境界を介したTiffreadRGBATileでの領域外読み取りがあります。(CVE-2021-25291)

- 8.1.1より前のPillowで問題が発見されました。壊滅的なバックトラッキング正規表現が原因で、PDFパーサーで細工されたPDFファイルを介した正規表現DoS (ReDoS) 攻撃が可能になります。(CVE-2021-25292)

- 8.1.1より前のPillowで問題が発見されました。SGIRleDecode.cに領域外読み取りがあります。
(CVE-2021-25293)

- 8.1.1より前のPillowでは、含まれているイメージの報告されたサイズがBLPコンテナに対して適切にチェックされておらず、試行されるメモリ割り当てが非常に大きくなる可能性があるため、攻撃者がサービス拒否 (メモリ消費) を引き起こすことが可能です。(CVE-2021-27921)

- 8.1.1より前のPillowでは、含まれているイメージの報告サイズがICNSコンテナに対して適切にチェックされておらず、試行されるメモリ割り当てが非常に大きくなる可能性があるため、攻撃者がサービス拒否 (メモリ消費) を引き起こすことが可能です。(CVE-2021-27922)

- 8.1.1より前のPillowでは、含まれているイメージの報告サイズがICOコンテナに対して適切にチェックされておらず、試行されるメモリ割り当てが非常に大きくなる可能性があるため、攻撃者がサービス拒否 (メモリ消費) を引き起こすことが可能です。(CVE-2021-27923)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4763-1

プラグインの詳細

深刻度: Critical

ID: 147998

ファイル名: ubuntu_USN-4763-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/3/23

更新日: 2023/10/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25289

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-imaging, p-cpe:/a:canonical:ubuntu_linux:python-pil, p-cpe:/a:canonical:ubuntu_linux:python-pil.imagetk, p-cpe:/a:canonical:ubuntu_linux:python3-pil, p-cpe:/a:canonical:ubuntu_linux:python3-pil.imagetk

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/11

脆弱性公開日: 2021/3/3

参照情報

CVE: CVE-2021-25289, CVE-2021-25290, CVE-2021-25291, CVE-2021-25292, CVE-2021-25293, CVE-2021-27921, CVE-2021-27922, CVE-2021-27923

USN: 4763-1