Oracle Linux 8 : compat-exiv2-026 (ELSA-2021-4319)

high Nessus プラグイン ID 155395

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-4319アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-CrwMapの整数オーバーフロー:: - Exiv2 0.27.3のencode0x1810により、攻撃者はヒープベースのバッファオーバーフローをトリガーし、細工されたメタデータを介してサービス拒否(DOS)を引き起こすことが可能です。(CVE-2021-31292)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを印刷する際に、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、画像ICCプロファイルを印刷するときにのみ発生します。これは、追加のコマンドラインオプション(「-p C」)を必要とする、使用頻度の低いExiv2操作です。このバグはバージョンv0.27.5で修正されました。(CVE-2021-37618)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルにメタデータを書き込むと、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してExiv2をクラッシュさせることで、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの書き込みの場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、insertなどの追加のコマンドライン引数を追加する必要があります。このバグはバージョンv0.27.5で修正されました。(CVE-2021-37619)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるcompat-exiv2-026パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-4319.html

プラグインの詳細

深刻度: High

ID: 155395

ファイル名: oraclelinux_ELSA-2021-4319.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/11/17

更新日: 2023/11/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-31292

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:compat-exiv2-026

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/16

脆弱性公開日: 2021/7/26

参照情報

CVE: CVE-2021-31292, CVE-2021-37618, CVE-2021-37619