Debian DLA-3305-1: libstb - LTS セキュリティ更新

high Nessus プラグイン ID 170983

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3305 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- catbimg、Emscripten、およびその他の製品で使用されている stb stb_image.h 2.19 の stbi__out_gif_code 関数に、ヒープベースのバッファオーバーフローがあります。(CVE-2018-16981)

- 2019 年 3 月 4 日までの stb_vorbis の start_decoder 関数のヒープバッファオーバーフローにより、攻撃者が細工された Ogg Vorbis ファイルを開いて、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2019-13217)

- 2019 年 3 月 4 日までの stb_vorbis の predict_point 関数のゼロ除算により、攻撃者が細工された Ogg Vorbis ファイルを開いて、サービス拒否を引き起こす可能性があります。(CVE-2019-13218)

- 2019 年 3 月 4 日までの stb_vorbis の get_window 関数の NULL ポインターデリファレンスにより、攻撃者が細工された Ogg Vorbis ファイルを開いて、サービス拒否を引き起こす可能性があります。(CVE-2019-13219)

- 攻撃者が 2019 年 3 月 4 日までの stb_vorbis の start_decoder 関数で初期化されていないスタック変数を使用して、サービス拒否を引き起こしたり、細工された Ogg Vorbis ファイルを開いて機密情報を開示したりする可能性があります。(CVE-2019-13220)

- 2019 年 3 月 4 日までの stb_vorbis の start_decoder 関数のヒープバッファオーバーフローにより、攻撃者が細工された Ogg Vorbis ファイルを開いて、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2019-13221)

- 2019 年 3 月 4 日までの stb_vorbis の draw_line 関数のグローバルバッファの範囲外読み取りにより、攻撃者がサービス拒否を引き起こしたり、細工された Ogg Vorbis ファイルを開いて機密情報を開示したりする可能性があります。(CVE-2019-13222)

- 2019 年 3 月 4 日までの stb_vorbis の lookup1_values 関数の到達可能なアサーションにより、攻撃者が細工された Ogg Vorbis ファイルを開いてサービス拒否を引き起こす可能性があります。(CVE-2019-13223)

- 細工された JPEG ファイルを介して、stb 2.26 の stb_image.h にある関数 stbi__extend_receive のバッファ オーバーフローの脆弱性。(CVE-2021-28021)

- stb_image.h 2.27 の stbi__jpeg_load にヒープベースのバッファオーバーがあり、情報漏洩やサービス拒否が発生します。(CVE-2021-37789)

- stb stb_image.h 1.33 から 2.27 で問題が発見されました。HDR ローダーは、切り捨てられたファイル終端の RLE スキャン ラインを、ゼロレングスの無限シーケンスとして解析していました。攻撃者が、細工された HDR ファイルを送信することで、stb_image を使用するアプリケーションでサービス拒否を引き起こす可能性があります。(CVE-2021-42715)

- stb_image.h v2.27 に、関数 stbi__jpeg_decode_block_prog_dc による整数オーバーフローが含まれていることが発見されました。この脆弱性のため、攻撃者は詳細不明なベクトルを介したサービス拒否 (DoS) を引き起こすことが可能です。(CVE-2022-28041)

- stb_image.h v2.27 に、関数 stbi__jpeg_huff_decode を介したヒープベースの use-after-free (メモリ解放後使用) が含まれていることが発見されました。(CVE-2022-28042)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

libstb パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 0.0~git20180212.15.e6afb9c-1+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=934966

https://security-tracker.debian.org/tracker/source-package/libstb

https://www.debian.org/lts/security/2023/dla-3305

https://security-tracker.debian.org/tracker/CVE-2018-16981

https://security-tracker.debian.org/tracker/CVE-2019-13217

https://security-tracker.debian.org/tracker/CVE-2019-13218

https://security-tracker.debian.org/tracker/CVE-2019-13219

https://security-tracker.debian.org/tracker/CVE-2019-13220

https://security-tracker.debian.org/tracker/CVE-2019-13221

https://security-tracker.debian.org/tracker/CVE-2019-13222

https://security-tracker.debian.org/tracker/CVE-2019-13223

https://security-tracker.debian.org/tracker/CVE-2021-28021

https://security-tracker.debian.org/tracker/CVE-2021-37789

https://security-tracker.debian.org/tracker/CVE-2021-42715

https://security-tracker.debian.org/tracker/CVE-2022-28041

https://security-tracker.debian.org/tracker/CVE-2022-28042

https://packages.debian.org/source/buster/libstb

プラグインの詳細

深刻度: High

ID: 170983

ファイル名: debian_DLA-3305.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/2/3

更新日: 2023/9/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-28042

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libstb-dev, p-cpe:/a:debian:debian_linux:libstb0, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/31

脆弱性公開日: 2018/9/12

参照情報

CVE: CVE-2018-16981, CVE-2019-13217, CVE-2019-13218, CVE-2019-13219, CVE-2019-13220, CVE-2019-13221, CVE-2019-13222, CVE-2019-13223, CVE-2021-28021, CVE-2021-37789, CVE-2021-42715, CVE-2022-28041, CVE-2022-28042