Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS : Exiv2の脆弱性(USN-5043-1)

medium Nessus プラグイン ID 152637

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTS/18.04 LTS/20.04 LTS/21.04ホストには、USN-5043-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2を使用して細工された画像ファイルのメタデータを変更する際に、アサーション失敗がトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの変更の場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2 コマンドラインアプリケーションでバグを発生させるには、「fi」などの追加のコマンドライン引数を追加する必要があります。### パッチ バージョン v0.27.5 でバグが修正されました。### 参照回帰テストおよびバグ修正: #1739 ### 詳細について Exiv2のセキュリティについての詳細は、弊社の[セキュリティポリシー] (https://github.com/Exiv2/exiv2/security/policy) を参照してください。
(CVE-2021-32815)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 を使用して細工された画像ファイルのメタデータを読み込む際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョン v0.27.5 で修正されました。
(CVE-2021-34334)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前で、ゼロによる整数除算による浮動小数点例外(FPE)が見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを印刷する際に、FPEがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、解釈された(翻訳された)データを印刷するときにのみ発生します。これは、追加のコマンドラインオプション(「-p t」または「-P t」)を必要とする、使用頻度の低いExiv2操作です。このバグはバージョンv0.27.5で修正されました。(CVE-2021-34335)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前にNULLポインターデリファレンスが見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを印刷する際に、NULLポインターのデリファレンスがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、解釈された(翻訳された)データを印刷するときにのみ発生します。これは、追加のコマンドラインオプション(「-p t」または「-P t」)を必要とする、使用頻度の低いExiv2操作です。このバグはバージョンv0.27.5で修正されました。(CVE-2021-37615、CVE-2021-37616)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを印刷する際に、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、画像 ICC プロファイルを印刷するときにのみ発生します。これは、追加のコマンドラインオプション (「-p C」) を必要とする、使用頻度の低い Exiv2 操作です。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37618)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルにメタデータを書き込むと、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してExiv2をクラッシュさせることで、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの書き込みの場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、insertなどの追加のコマンドライン引数を追加する必要があります。このバグはバージョンv0.27.5で修正されました。(CVE-2021-37619)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを読み取る際に、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37620)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.4 以前に無限ループが見つかりました。Exiv2 を使用して細工された画像ファイルのメタデータを印刷する際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、画像 ICC プロファイルを印刷するときにのみ発生します。これは、追加のコマンドラインオプション (「-p C」) を必要とする、使用頻度の低い Exiv2 操作です。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37621)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.4 以前に無限ループが見つかりました。Exiv2 を使用して細工された画像ファイルのメタデータを変更する際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、IPTCデータを削除するときにのみ発生します。これは、追加のコマンドラインオプション (「-d I rm」) を必要とする、使用頻度の低いExiv2操作です。このバグはバージョンv0.27.5で修正されました。(CVE-2021-37622、CVE-2021-37623)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5043-1

プラグインの詳細

深刻度: Medium

ID: 152637

ファイル名: ubuntu_USN-5043-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/8/17

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-37623

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:exiv2, p-cpe:/a:canonical:ubuntu_linux:libexiv2-14, p-cpe:/a:canonical:ubuntu_linux:libexiv2-27, p-cpe:/a:canonical:ubuntu_linux:libexiv2-dev

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/8/17

脆弱性公開日: 2021/8/9

参照情報

CVE: CVE-2021-32815, CVE-2021-34334, CVE-2021-34335, CVE-2021-37615, CVE-2021-37616, CVE-2021-37618, CVE-2021-37619, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622, CVE-2021-37623

USN: 5043-1