Ubuntu 16.04 ESM: ImageMagick の脆弱性 (USN-5335-1)

high Nessus プラグイン ID 159107

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-5335-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.9.7-10より前の ImageMagick では、mpc コーダーの使用によって実証されているように、画像の寸法が大きすぎる場合に (幅または高さが制限を超えるレポートではなく) クラッシュが発生します。(CVE-2017-13144)

- ImageMagick 7.0.10-7 の coders/xpm.c 内の ReadXPMImage におけるスタックベースのバッファオーバーフローおよび無条件ジャンプ。(CVE-2020-19667)

- coders/png.c にある PNG コーダーの WriteOnePNGImage() では、AcquireVirtualMemory() および memset() を不適切に呼び出すことにより、その後に MagickCore/quantum-private.h の PopShortPixel() が呼び出された時の領域外書き込みが可能になります。このパッチは、rowbytes に 256 を追加することで、呼び出しを修正します。特別に細工された画像を提供できる攻撃者が、可用性に影響を与える可能性があります。データの整合性に対する影響は大きくありません。この欠陥は、6.9.10-68 および 7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25664)

- coders/palm.c の PALM イメージコーダーは、256 でオフセットする必要があるため、ルーチン WritePALMImage() で AcquireQuantumMemory() を不適切に呼び出します。これが、後からルーチンで境界外読み取りを引き起こす可能性があります。パッチは、AcquireQuantumMemory() への呼び出しで bytes_per_row に 256 を追加します。これは、信頼性に影響を与える可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25665)

- coders/png.c (PNG コーダー) の WriteOnePNGImage() に不適切な終了条件を持つ for ループがあり、ヒープバッファオーバーフローを介した境界外読み取りが可能になる場合があります。これが発生するのは、カラーマップの有効な値を 256 未満にするのが可能であるにもかかわらずループ条件が 256 回ループを行い、無効なカラーマップデータをイベントロガーに渡そうとするためです。パッチは、ハードコードされた 256 値を MagickMin() への呼び出しに置換し、適切な値が使用されるようにします。これは、特別に細工された入力ファイルが ImageMagick によって処理される際に、アプリケーションの可用性に影響を与える可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25674)

- /MagickCore/pixel.c の関数である CatromWeights()、MeshInterpolate()、InterpolatePixelChannel()、InterpolatePixelChannels()、および InterpolatePixelInfo() のすべてには、floor() で使用されている複数の制約のないピクセルオフセット計算がありました。これらの計算では、UndefinedBehaviorSanitizer で特定されるように、範囲外および整数オーバーフローの形式の未定義の動作が引き起こされました。定義されていない動作のこれらのインスタンスは、細工された入力ファイルを提供できる攻撃者によってトリガーされ、ImageMagick によって処理されます。これらの問題はアプリケーションの可用性に影響を与えたり、未定義の動作に関連する他の問題を引き起こしたりする可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25676)

- MagickCore/colorspace-private.h および MagickCore/quantum.h の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値とゼロ除算の形式で未定義の動作が誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27750)

- /coders/miff.c の MIFF コーダーに、不適切な画像深度の値によるいくつかのメモリリークがあります。これは、特別に細工された入力ファイルによって発生する可能性があります。これらの漏洩は、アプリケーションの可用性に影響を与えたり、サービス拒否を引き起こしたりする可能性があります。当初、「AcquireMagickMemory()」に問題があることが報告されました。LeakSanitizer によって漏洩が検出されたためですが、パッチは MIFF コーダーの問題を解決します。MIFF コーダーは、「AcquireMagickMemory()」に渡されるデータを適切に処理しません。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27753)

- /MagickCore/enhance.c の「GammaImage()」では、「gamma」値次第で、細工された入力ファイルが ImageMagick によって処理される際にゼロ除算条件を誘発する可能性があります。これは、アプリケーションの可用性に影響を与える可能性があります。パッチは「PerceptibleReciprocal()」を使用して、ゼロ除算が発生しないようにします。この欠陥は、ImageMagick 7.0.8-68 より前の ImageMagick バージョンに影響を与えます。
(CVE-2020-27760)

- coders/hdr.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、ImageMagick 7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27762)

- MagickCore/statistic.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned long」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.8-69 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27766)

-「replace_extent」の 0 の値のチェックがないため、オフセットの「p」が SubstituteString() にオーバーフローする可能性があります。このため、アプリケーションの可用性に影響する可能性があります。この欠陥は、ImageMagick で処理される細工された入力ファイルによって発生する可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27770)

- gem.c の ImageMagick 6.9.11-57 および 7.0.10-57 にゼロ除算の欠陥が見つかりました。この欠陥のため、攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算による未定義の動作を誘発します。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20176)

- coders/jp2.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20241)

- MagickCore/resize.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20243)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5335-1

プラグインの詳細

深刻度: High

ID: 159107

ファイル名: ubuntu_USN-5335-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/3/21

更新日: 2023/10/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27766

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:imagemagick, p-cpe:/a:canonical:ubuntu_linux:imagemagick-6.q16, p-cpe:/a:canonical:ubuntu_linux:imagemagick-common, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-perl, p-cpe:/a:canonical:ubuntu_linux:libimage-magick-q16-perl, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-5v5, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagick%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-arch-config, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-2-extra, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickcore-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6-headers, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-2, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-6.q16-dev, p-cpe:/a:canonical:ubuntu_linux:libmagickwand-dev, p-cpe:/a:canonical:ubuntu_linux:perlmagick

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/18

脆弱性公開日: 2017/8/23

参照情報

CVE: CVE-2017-13144, CVE-2020-19667, CVE-2020-25664, CVE-2020-25665, CVE-2020-25674, CVE-2020-25676, CVE-2020-27750, CVE-2020-27753, CVE-2020-27760, CVE-2020-27762, CVE-2020-27766, CVE-2020-27770, CVE-2021-20176, CVE-2021-20241, CVE-2021-20243

IAVB: 2020-B-0042-S

USN: 5335-1