Debian DLA-2716-1:pillow - LTSセキュリティ更新

critical Nessus プラグイン ID 152012

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 9ホストには、dla-2716のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-8.1.0の前のPillowで、細工されたPCXファイルを復号化する際に、ユーザーが提供したストライド値がバッファ計算のために信頼されているので、PcxDecodeには、バッファオーバーリードがあります。(CVE-2020-35653)

- 8.1.1より前のPillowで問題が発見されました。TiffDecode.cに、無効なサイズの負数のオフセットmemcpyがあります。(CVE-2021-25290)

- 8.2.0より前のPillowで問題が発見されました。FLIデータの場合、FliDecodeは、ブロックアドバンスがゼロではないことを適切にチェックしていませんでした。これにより、ロード時に無限ループが発生する可能性があります。(CVE-2021-28676)

- 8.2.0より前のPillowで問題が発見されました。EPSデータの場合、EPSImageFileで使用されるreadlineの実装は、 \rおよび\nの任意の組み合わせをラインエンディングとして処理する必要があります。これには、ラインエンディングを探すと同時に、偶発的に、行を累積する二次メソッドが使用されていました。悪意のあるEPSファイルがこれを利用して、画像を開くことが承認される前に、開くフェーズでPillowのDoSを実行する可能性があります。
(CVE-2021-28677)

-8.2.0までのPillowと1.1.7までのPIL(別名Python Imaging Library)により、攻撃者は制御パラメータを返還関数に直接渡し、Convert.cでのバッファオーバーフローをトリガーすることが可能です。
(CVE-2021-34552)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

pillowパッケージをアップグレードしてください。

Debian 9 'Stretch'では、これらの問題はバージョン4.0.0-4+deb9u3で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/pillow

https://www.debian.org/lts/security/2021/dla-2716

https://security-tracker.debian.org/tracker/CVE-2020-35653

https://security-tracker.debian.org/tracker/CVE-2021-25290

https://security-tracker.debian.org/tracker/CVE-2021-28676

https://security-tracker.debian.org/tracker/CVE-2021-28677

https://security-tracker.debian.org/tracker/CVE-2021-34552

https://packages.debian.org/source/stretch/pillow

プラグインの詳細

深刻度: Critical

ID: 152012

ファイル名: debian_DLA-2716.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/7/23

更新日: 2021/7/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-34552

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:python-imaging, p-cpe:/a:debian:debian_linux:python-pil, p-cpe:/a:debian:debian_linux:python-pil-dbg, p-cpe:/a:debian:debian_linux:python-pil-doc, p-cpe:/a:debian:debian_linux:python-pil.imagetk, p-cpe:/a:debian:debian_linux:python-pil.imagetk-dbg, p-cpe:/a:debian:debian_linux:python3-pil, p-cpe:/a:debian:debian_linux:python3-pil-dbg, p-cpe:/a:debian:debian_linux:python3-pil.imagetk, p-cpe:/a:debian:debian_linux:python3-pil.imagetk-dbg, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/7/22

脆弱性公開日: 2021/1/12

参照情報

CVE: CVE-2020-35653, CVE-2021-25290, CVE-2021-28676, CVE-2021-28677, CVE-2021-34552