SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: exiv2 (SUSE-SU-2022:3889-1)

high Nessus プラグイン ID 167062

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3889-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Exiv2 0.26 に JPEG2000 パーサーで領域外読み取りのスタックが含まれています (CVE-2017-1000128)

- 0.27.1 までの Exiv2 の整数オーバーフローにより、細工された PNG 画像ファイルを介して、攻撃者がサービス拒否 (SIGSEGV) を引き起こす可能性があります。これは、PngImage: : readMetadata が iccOffset のゼロ値を不適切に処理するためです。
(CVE-2019-13108)

- WebPImage: :0.27.1 までの Exiv2 の decodeChunks 整数オーバーフローにより、攻撃者が細工された WEBP イメージファイルを介して、サービス拒否 (大きなヒープ割り当てとその後の非常に長い実行ループ) を引き起こす可能性があります。
(CVE-2019-13111)

- Exiv2 v0.27.1 の Types.cpp の Databuf 関数におけるバッファオーバーフローの脆弱性により、サービス拒否 (DOS) が引き起こされます。(CVE-2020-19716)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2バージョンv0.27.3以前でヒープバッファオーバーフローが見つかりました。Exiv2を使用して細工された画像ファイルにメタデータを書き込むと、ヒープオーバーフローが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してコードを実行する可能性があります。注意:このバグは、メタデータの_writing_の場合にのみ発生します。これは、メタデータの_reading_よりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、「insert」などの追加のコマンドライン引数を追加する必要があります。このバグはバージョン v0.27.4 で修正されました。(CVE-2021-29457)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.3 以前に領域外読み取りが見つかりました。Exiv2 を使用して細工された画像ファイルにメタデータを書き込むと、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してExiv2をクラッシュさせることで、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの書き込みの場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、「insert」などの追加のコマンドライン引数を追加する必要があります。このバグはバージョン v0.27.4 で修正されました。(CVE-2021-29463)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.3 以前に領域外読み取りが見つかりました。Exiv2 を使用して細工された画像ファイルにメタデータを書き込むと、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してExiv2をクラッシュさせることで、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの書き込みの場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、insertなどの追加のコマンドライン引数を追加する必要があります。このバグはバージョン v0.27.4 で修正されました。(CVE-2021-29470)

-Exiv2は、Exif、IPTC、XMP、ICCの画像メタデータの読み取り、書き込み、削除および変更を行うためのC ++ライブラリおよびコマンドラインユーティリティです。Exiv2バージョンv0.27.3以前で、初期化されていないメモリの読み取りが見つかりました。Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2が細工された画像ファイルのメタデータの読み取りに使用されると、初期化されていないメモリの読み取りがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してスタックメモリが数バイト漏洩する可能性があります。このバグはバージョン v0.27.4 で修正されました。(CVE-2021-29623)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。非効率的なアルゴリズム (二次複雑性) が Exiv2 バージョン v0.27.3 以前で見つかりました。Exiv2を使用して細工された画像ファイルにメタデータを書き込むと、非効率的なアルゴリズムが発生します。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョンv0.27.4で修正されています。注意:このバグは、メタデータの書き込みの場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、「rm」などの追加のコマンドライン引数を追加する必要があります。(CVE-2021-32617)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 を使用して細工された画像ファイルのメタデータを読み込む際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョン v0.27.5 で修正されました。
(CVE-2021-34334)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを読み取る際に、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37620)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.4 以前に無限ループが見つかりました。Exiv2 を使用して細工された画像ファイルのメタデータを印刷する際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、画像 ICC プロファイルを印刷するときにのみ発生します。これは、追加のコマンドラインオプション (「-p C」) を必要とする、使用頻度の低い Exiv2 操作です。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37621)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.4 以前に無限ループが見つかりました。Exiv2 を使用して細工された画像ファイルのメタデータを変更する際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、IPTCデータを削除するときにのみ発生します。これは、追加のコマンドラインオプション(「-d I rm」)を必要とする、使用頻度の低いExiv2操作です。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37622、CVE-2021-37623)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1068871

https://bugzilla.suse.com/1142675

https://bugzilla.suse.com/1142679

https://bugzilla.suse.com/1185002

https://bugzilla.suse.com/1185218

https://bugzilla.suse.com/1185447

https://bugzilla.suse.com/1185913

https://bugzilla.suse.com/1186053

https://bugzilla.suse.com/1186192

https://bugzilla.suse.com/1188645

https://bugzilla.suse.com/1188733

https://bugzilla.suse.com/1189332

https://bugzilla.suse.com/1189333

https://bugzilla.suse.com/1189334

https://bugzilla.suse.com/1189335

https://bugzilla.suse.com/1189338

https://www.suse.com/security/cve/CVE-2017-1000128

https://www.suse.com/security/cve/CVE-2019-13108

https://www.suse.com/security/cve/CVE-2019-13111

https://www.suse.com/security/cve/CVE-2020-19716

https://www.suse.com/security/cve/CVE-2021-29457

https://www.suse.com/security/cve/CVE-2021-29463

https://www.suse.com/security/cve/CVE-2021-29470

https://www.suse.com/security/cve/CVE-2021-29623

https://www.suse.com/security/cve/CVE-2021-31291

https://www.suse.com/security/cve/CVE-2021-32617

https://www.suse.com/security/cve/CVE-2021-34334

https://www.suse.com/security/cve/CVE-2021-37620

https://www.suse.com/security/cve/CVE-2021-37621

https://www.suse.com/security/cve/CVE-2021-37622

https://www.suse.com/security/cve/CVE-2021-37623

http://www.nessus.org/u?c2410a1d

プラグインの詳細

深刻度: High

ID: 167062

ファイル名: suse_SU-2022-3889-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/11/8

更新日: 2023/11/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-29457

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libexiv2-26, p-cpe:/a:novell:suse_linux:libexiv2-27, p-cpe:/a:novell:suse_linux:libexiv2-devel, p-cpe:/a:novell:suse_linux:libexiv2-xmp-static, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/7

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-1000128, CVE-2019-13108, CVE-2019-13111, CVE-2020-19716, CVE-2021-29457, CVE-2021-29463, CVE-2021-29470, CVE-2021-29623, CVE-2021-31291, CVE-2021-32617, CVE-2021-34334, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622, CVE-2021-37623

SuSE: SUSE-SU-2022:3889-1