Debian DLA-3265-1: exiv2 - LTS セキュリティ更新

high Nessus プラグイン ID 169913

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3265 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Exiv2: : ValueType 関数 (Exiv2 0.26) に浮動小数点の例外があります。これにより、細工された入力を使用したリモートのサービス拒否攻撃が引き起こされる可能性があります。(CVE-2017-11591)

- Exiv2: : StringValueBase: : read (Exiv2 0.26 の value.cpp) で、無効なメモリアドレスデリファレンスが発見されました。この脆弱性によりセグメンテーション違反とアプリケーションクラッシュが発生し、これによってサービス拒否が引き起こされる可能性があります。(CVE-2017-14859)

- Exiv2: : DataValue: : read (Exiv2 0.26 の value.cpp) で、無効なメモリアドレスデリファレンスが発見されました。
この脆弱性によりセグメンテーション違反とアプリケーションクラッシュが発生し、これによってサービス拒否が引き起こされる可能性があります。
(CVE-2017-14862)

- Exiv2: : getULong (Exiv2 0.26 の types.cpp) で、無効なメモリアドレスデリファレンスが発見されました。この脆弱性によりセグメンテーション違反とアプリケーションクラッシュが発生し、これによってサービス拒否が引き起こされる可能性があります。
(CVE-2017-14864)

- pngchunk_int.cpp の Exiv2: : Internal: : PngChunk:: keyTXTChunk 関数 (Exiv2 0.26) にヒープベースのバッファオーバーリードがあります。細工された PNG ファイルがリモートのサービス拒否攻撃を引き起こす可能性があります。
(CVE-2017-17669)

- Exiv2 0.26 では、value.cpp の Exiv2: : DataValue: : toLong 関数に、TIFF ファイルのメタデータに細工をした NULL ポインターデリファレンスがあります。(CVE-2017-18005)

- crwimage_int.cpp にある CiffDirectory : readDirectory() (Exiv2 0.26) では、再帰関数のために過剰なスタック消費があり、サービス拒否につながります。(CVE-2018-17581)

- Exiv2 0.26 では、iptc.cpp の Exiv2: : IptcParser: : decode (PSD イメージリーダーの psdimage.cpp からの呼び出し) に、細工された PSD イメージファイルを介した整数オーバーフローによるサービス拒否 (ヒープベースのバッファオーバーリード) が発生する可能性があります。(CVE-2018-19107)

- Exiv2 0.26 では、PSD イメージリーダーの psdimage.cpp の Exiv2: : PsdImage:: readMetadata に、細工された PSD イメージファイルを介した整数オーバーフローによるサービス拒否 (無限ループ) が発生する可能性があります。
(CVE-2018-19108)

- Exiv2 0.26 以前のバージョンでは、pngchunk_int.cpp の PngChunk: : readRawProfile が、細工された PNG ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードによるアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-19535)

- Exiv2 0.27-RC3 の tiffimage_int.cpp の Exiv2: : Internal: : TiffParserWorker: : findPrimaryGroups に SEGV があります。細工された入力はリモートのサービス拒否攻撃を引き起こす可能性があります。(CVE-2018-20097)

- Exiv2 0.26 で、jpgimage.cpp により、リモート攻撃者が細工されたファイルを介してサービス拒否 (image.cpp Exiv2: : Internal: : stringFormat 領域外読み取り) を引き起こす可能性があります。(CVE-2018-8976)

- CiffDirectory: : readDirectory (0.27.1 までの Exiv2) の整数オーバーフローと領域外読み取りにより、細工された CRW 画像ファイルを介して、攻撃者がサービス拒否 (SIGSEGV) を引き起こす可能性があります。(CVE-2019-13110)

- PngChunk: : parseChunkContent (0.27.1 までの Exiv2 ) の制御されていないメモリ割り当てにより、細工された PNG 画像ファイルを介して、攻撃者がサービス拒否 (std: : bad_alloc 例外によるクラッシュ) を引き起こす可能性があります。
(CVE-2019-13112)

- 0.27.1 までの Exiv2 の http.c により、悪意のある http サーバーが、スペース文字のない細工された応答を返すことで、サービス拒否 (NULL ポインターデリファレンスによるクラッシュ) を引き起こす可能性があります。(CVE-2019-13114)

- mrwimage.cpp の Exiv2: : MrwImage: : readMetadata (0.27.2 までの Exiv2) に領域外読み取りがあります。
(CVE-2019-13504)

- pngimage.cpp の Exiv2: : PngImage: : readMetadata() (Exiv2 0.27.99.0) は、細工された画像ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリード) を引き起こす可能性があります。(CVE-2019-14369)

- Exiv2 0.27.99.0 では、mrwimage.cpp の Exiv2: : MrwImage: : readMetadata() に領域外読み取りがあります。これにより、サービス拒否が発生する可能性があります。(CVE-2019-14370)

- Exiv2 0.27.2 により、types.cpp の Exiv2 : getULong で crwimage_int.cpp の Exiv2: : Internal: : CiffDirectory: : readDirectory から呼び出された場合、攻撃者がクラッシュを引き起こす可能性があります。これは、合計サイズとオフセットおよびサイズとの関係の検証がないためです。(CVE-2019-17402)

- Exiv2 0.27.99.0 には、nikonmn_int.cpp の Exiv2: : Internal: : Nikon1MakerNote: : print0x0088 にグローバルバッファオーバーリードがあり、情報漏洩につながる可能性があります。(CVE-2020-18771)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.3 以前に領域外読み取りが見つかりました。Exiv2 を使用して細工された画像ファイルにメタデータを書き込むと、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルでExiv2を実行させることができる場合、この脆弱性を悪用してExiv2をクラッシュさせることで、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの書き込みの場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2コマンドラインアプリケーションでバグを発生させるには、insertなどの追加のコマンドライン引数を追加する必要があります。このバグはバージョン v0.27.4 で修正されました。(CVE-2021-29458)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2を使用して細工された画像ファイルのメタデータを変更する際に、アサーション失敗がトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。注意:このバグは、メタデータの変更の場合にのみ発生します。これは、メタデータの読み取りよりもExiv2操作の使用頻度が低いです。たとえば、Exiv2 コマンドラインアプリケーションでバグを発生させるには、「fi」などの追加のコマンドライン引数を追加する必要があります。### パッチ バージョン v0.27.5 でバグが修正されました。### 参照回帰テストおよびバグ修正: #1739 ### 詳細について Exiv2のセキュリティについての詳細は、弊社の[セキュリティポリシー](https://github.com/Exiv2/exiv2/security/policy)を参照してください。
(CVE-2021-32815)

- Exiv2は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよびC++ライブラリです。Exiv2 を使用して細工された画像ファイルのメタデータを読み込む際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョン v0.27.5 で修正されました。
(CVE-2021-34334)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2バージョンv0.27.4以前に領域外読み取りが見つかりました。Exiv2を使用して細工された画像ファイルのメタデータを読み取る際に、領域外読み取りが発生します。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37620)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.4 以前に無限ループが見つかりました。Exiv2 を使用して細工された画像ファイルのメタデータを印刷する際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、画像 ICC プロファイルを印刷するときにのみ発生します。これは、追加のコマンドラインオプション (「-p C」) を必要とする、使用頻度の低い Exiv2 操作です。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37621)

- Exiv2 は、画像ファイルのメタデータの読み取り、書き込み、削除、変更を行うためのコマンドラインユーティリティおよび C++ ライブラリです。Exiv2 バージョン v0.27.4 以前に無限ループが見つかりました。Exiv2 を使用して細工された画像ファイルのメタデータを変更する際に、無限ループがトリガーされます。攻撃者が被害者を誘導して、細工された画像ファイルで Exiv2 を実行させることができる場合、この脆弱性を悪用して、サービス拒否を引き起こす可能性があります。このバグは、IPTC データを削除するときにのみ発生します。これは、追加のコマンドラインオプション (「-d I rm」) を必要とする、使用頻度の低い Exiv2 操作です。このバグはバージョン v0.27.5 で修正されました。(CVE-2021-37622)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

exiv2 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 0.25-4+deb10u4 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=876893

https://security-tracker.debian.org/tracker/source-package/exiv2

https://www.debian.org/lts/security/2023/dla-3265

https://security-tracker.debian.org/tracker/CVE-2017-11591

https://security-tracker.debian.org/tracker/CVE-2017-14859

https://security-tracker.debian.org/tracker/CVE-2017-14862

https://security-tracker.debian.org/tracker/CVE-2017-14864

https://security-tracker.debian.org/tracker/CVE-2017-17669

https://security-tracker.debian.org/tracker/CVE-2017-18005

https://security-tracker.debian.org/tracker/CVE-2018-17581

https://security-tracker.debian.org/tracker/CVE-2018-19107

https://security-tracker.debian.org/tracker/CVE-2018-19108

https://security-tracker.debian.org/tracker/CVE-2018-19535

https://security-tracker.debian.org/tracker/CVE-2018-20097

https://security-tracker.debian.org/tracker/CVE-2018-8976

https://security-tracker.debian.org/tracker/CVE-2019-13110

https://security-tracker.debian.org/tracker/CVE-2019-13112

https://security-tracker.debian.org/tracker/CVE-2019-13114

https://security-tracker.debian.org/tracker/CVE-2019-13504

https://security-tracker.debian.org/tracker/CVE-2019-14369

https://security-tracker.debian.org/tracker/CVE-2019-14370

https://security-tracker.debian.org/tracker/CVE-2019-17402

https://security-tracker.debian.org/tracker/CVE-2020-18771

https://security-tracker.debian.org/tracker/CVE-2021-29458

https://security-tracker.debian.org/tracker/CVE-2021-32815

https://security-tracker.debian.org/tracker/CVE-2021-34334

https://security-tracker.debian.org/tracker/CVE-2021-37620

https://security-tracker.debian.org/tracker/CVE-2021-37621

https://security-tracker.debian.org/tracker/CVE-2021-37622

https://packages.debian.org/source/buster/exiv2

プラグインの詳細

深刻度: High

ID: 169913

ファイル名: debian_DLA-3265.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/1/11

更新日: 2023/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2020-18771

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:exiv2, p-cpe:/a:debian:debian_linux:libexiv2-14, p-cpe:/a:debian:debian_linux:libexiv2-dev, p-cpe:/a:debian:debian_linux:libexiv2-doc, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/11

脆弱性公開日: 2017/7/24

参照情報

CVE: CVE-2017-11591, CVE-2017-14859, CVE-2017-14862, CVE-2017-14864, CVE-2017-17669, CVE-2017-18005, CVE-2018-17581, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-20097, CVE-2018-8976, CVE-2019-13110, CVE-2019-13112, CVE-2019-13114, CVE-2019-13504, CVE-2019-14369, CVE-2019-14370, CVE-2019-17402, CVE-2020-18771, CVE-2021-29458, CVE-2021-32815, CVE-2021-34334, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622