Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM: DCMTK の脆弱性 (USN-5882-1)

critical Nessus プラグイン ID 171810

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM / 22.10 ホストにインストールされているパッケージは USN-5882-1 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- DICOM dcmtk-3.6.0 以前では、storescp の parsePresentationContext 関数のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、TCP ポート 4242 に送信される長い文字列を介して、サービス拒否 (セグメンテーション違反) を引き起こす可能性があります。(CVE-2015-8979)

- OFFIS.de DCMTK 3.6.3 以前は、以下の影響を受けます。バッファオーバーフロー。影響は次のとおりです。コード実行の可能性と、サービス拒否が確認されています。コンポーネントは、gold/fileread.cc: DcmRLEDecoder: : decompress() (ファイル dcrledec.h、122 行目)。
攻撃手法は次のとおりです。DICOM ファイル処理の多くのシナリオ (DICOM から画像への変換など)。修正済みバージョンは、3.6.4、コミット後の 40917614e です。(CVE-2019-1010228)

- 3.6.6 までの DCMTK は、メモリ解放を適切に処理しません。プログラムは、データを解析するためにヒープメモリを malloc しますが、解析でのエラー時にそれを解放しません。特定のリクエストを dcmqrdb プログラムに送信すると、メモリリークが発生します。攻撃者はこれを利用して、DoS 攻撃を仕掛けることができます。(CVE-2021-41687)

- 3.6.6 までの DCMTK は、メモリ解放を適切に処理しません。プログラムのオブジェクトは解放されていますが、そのアドレスは依然として他の場所で使用されています。特定のリクエストを dcmqrdb プログラムに送信すると、二重解放が発生します。攻撃者はこれを利用して、DoS 攻撃を仕掛けることができます。(CVE-2021-41688)

- 3.6.6 までの DCMTK は、文字列コピーを適切に処理しません。特定のリクエストを dcmqrdb プログラムに送信すると、データベースにクエリが実行され、結果が null であっても結果がコピーされるため、ヘッドベースのオーバーフローが発生する可能性があります。攻撃者はこれを利用して、DoS 攻撃を仕掛けることができます。(CVE-2021-41689)

- 3.6.6 までの DCMTK は、メモリ解放を適切に処理しません。すべてのファイル情報を保存するために malloc で割り当てられたメモリが、グローバル変数 LST に記録され、適切に解放されません。特定のリクエストを dcmqrdb プログラムに送信すると、メモリリークが発生する可能性があります。攻撃者はこれを利用して、DoS 攻撃を仕掛けることができます。
(CVE-2021-41690)

- OFFIS DCMTK (3.6.7 より前のすべてのバージョン) のサービスクラスプロバイダー (SCP) はパストラバーサルに脆弱であるため、攻撃者が制御された名前で任意のディレクトリに DICOM ファイルを書き込む可能性があります。このため、コードがリモートで実行される可能性があります。(CVE-2022-2119)

- OFFIS DCMTK (3.6.7 より前のすべてのバージョン) のサービスクラスユーザー (SCU) は相対パストラバーサルに脆弱であるため、攻撃者が制御された名前で任意のディレクトリに DICOM ファイルを書き込む可能性があります。
このため、コードがリモートで実行される可能性があります。(CVE-2022-2120)

- OFFIS DCMTK (3.6.7 より前のすべてのバージョン) には、DICOM ファイルの処理中に NULL ポインターデリファレンスの脆弱性があり、サービス拒否状態を引き起こす可能性があります。(CVE-2022-2121)

- DCMTK v3.6.7 に、T_ASC_Association オブジェクトを介したメモリリークがあることが発見されました。(CVE-2022-43272)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5882-1

プラグインの詳細

深刻度: Critical

ID: 171810

ファイル名: ubuntu_USN-5882-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/2/22

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-2120

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:dcmtk, p-cpe:/a:canonical:ubuntu_linux:libdcmtk-dev, p-cpe:/a:canonical:ubuntu_linux:libdcmtk12, p-cpe:/a:canonical:ubuntu_linux:libdcmtk14, p-cpe:/a:canonical:ubuntu_linux:libdcmtk16, p-cpe:/a:canonical:ubuntu_linux:libdcmtk5

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/22

脆弱性公開日: 2016/12/16

参照情報

CVE: CVE-2015-8979, CVE-2019-1010228, CVE-2021-41687, CVE-2021-41688, CVE-2021-41689, CVE-2021-41690, CVE-2022-2119, CVE-2022-2120, CVE-2022-2121, CVE-2022-43272

USN: 5882-1