DebianDLA-2672-1:libwebpのセキュリティ更新

critical Nessus プラグイン ID 150173

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

libwebpで複数のセキュリティの問題が発見されました

CVE-2018-25009

WebPMuxCreateInternal関数ni領域外読み取りが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。

CVE-2018-25010

ApplyFilter関数に領域外読み取りが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。

CVE-2018-25011

PutLE16()にヒープベースのバッファオーバーフローが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。

CVE-2018-25012

WebPMuxCreateInternal関数ni領域外読み取りが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。

CVE-2018-25013

ShiftBytes関数に領域外読み取りが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。

CVE-2018-25014

初期化された変数がReadSymbol関数で使用されています。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。

CVE-2020-36328

バッファサイズの無効なチェックにより、WebPDecodeRGBInto関数でヒープベースのバッファオーバーフローが発生する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。

CVE-2020-36329

スレッドのkillが早すぎることによるメモリ解放後使用(Use-After-Free)が見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。

CVE-2020-36330

ChunkVerifyAndAssign関数に領域外読み取りが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。

CVE-2020-36331

ChunkAssignData関数に領域外読み取りが見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。

Debian 9 'Stretch'では、これらの問題はバージョン0.5.2-1+deb9u1で修正されています。

libwebpパッケージをアップグレードすることをお勧めします。

libwebpの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/libwebp

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2021/06/msg00005.html

https://packages.debian.org/source/stretch/libwebp

https://security-tracker.debian.org/tracker/source-package/libwebp

プラグインの詳細

深刻度: Critical

ID: 150173

ファイル名: debian_DLA-2672.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/3

更新日: 2021/6/9

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-36329

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libwebp-dev, p-cpe:/a:debian:debian_linux:libwebp6, p-cpe:/a:debian:debian_linux:libwebpdemux2, p-cpe:/a:debian:debian_linux:libwebpmux2, p-cpe:/a:debian:debian_linux:webp, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/6/5

脆弱性公開日: 2021/5/21

参照情報

CVE: CVE-2018-25009, CVE-2018-25010, CVE-2018-25011, CVE-2018-25012, CVE-2018-25013, CVE-2018-25014, CVE-2020-36328, CVE-2020-36329, CVE-2020-36330, CVE-2020-36331