Amazon Linux 2023 : python3-pillow, python3-pillow-devel, python3-pillow-tk (ALAS2023-2023-146)

critical Nessus プラグイン ID 173344

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-146 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 8.1.1 より前の Pillow で問題が発見されました。TiffDecode.cに、無効なサイズの負数のオフセットmemcpyがあります。(CVE-2021-25290)

- 8.1.1より前のPillowで問題が発見されました。TiffDecode.cに、無効なタイル境界を介したTiffreadRGBATileでの領域外読み取りがあります。(CVE-2021-25291)

- 8.1.1 より前の Pillow で問題が発見されました。SGIRleDecode.cに領域外読み取りがあります。
(CVE-2021-25293)

- 8.1.1より前のPillowでは、含まれているイメージの報告されたサイズがBLPコンテナに対して適切にチェックされておらず、試行されるメモリ割り当てが非常に大きくなる可能性があるため、攻撃者がサービス拒否(メモリ消費)を引き起こすことが可能です。(CVE-2021-27921)

- 8.1.1より前のPillowでは、含まれているイメージの報告サイズがICNSコンテナに対して適切にチェックされておらず、試行されるメモリ割り当てが非常に大きくなる可能性があるため、攻撃者がサービス拒否(メモリ消費)を引き起こすことが可能です。(CVE-2021-27922)

- 8.1.1より前の Pillow では、含まれているイメージの報告サイズが ICO コンテナに対して適切にチェックされておらず、試行されるメモリ割り当てが非常に大きくなる可能性があるため、攻撃者がサービス拒否(メモリ消費)を引き起こすことが可能です。(CVE-2021-27923)

- 8.2.0 より前の Pillow で問題が発見されました。FLIデータの場合、FliDecodeは、ブロックアドバンスがゼロではないことを適切にチェックしていませんでした。これにより、ロード時に無限ループが発生する可能性があります。(CVE-2021-28676)

- 8.2.0より前のPillowで問題が発見されました。EPSデータの場合、EPSImageFileで使用されるreadlineの実装は、 \rおよび\nの任意の組み合わせをラインエンディングとして処理する必要があります。これには、ラインエンディングを探すと同時に、偶発的に、行を累積する二次メソッドが使用されていました。悪意のあるEPSファイルがこれを利用して、画像を開くことが承認される前に、開くフェーズでPillowのDoSを実行する可能性があります。
(CVE-2021-28677)

-8.2.0までのPillowと1.1.7までのPIL(別名Python Imaging Library)により、攻撃者は制御パラメータを返還関数に直接渡し、Convert.cでのバッファオーバーフローをトリガーすることが可能です。
(CVE-2021-34552)

- 9.2.0 より前の Pillow が、高度に圧縮された GIF データの不適切な処理を実行します (データ増幅)。
(CVE-2022-45198)

- 9.3.0 より前の Pillow では、SAMPLESPERPIXEL を介したサービス拒否が可能です。(CVE-2022-45199)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update --releasever=2023.0.20230322 python-pillow」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/AL2023/ALAS-2023-146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25290.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25291.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25293.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27921.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27922.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28676.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28677.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34552.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45198.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45199.html

プラグインの詳細

深刻度: Critical

ID: 173344

ファイル名: al2023_ALAS2023-2023-146.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/3/23

更新日: 2023/3/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-34552

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python-pillow-debuginfo, p-cpe:/a:amazon:linux:python-pillow-debugsource, p-cpe:/a:amazon:linux:python3-pillow, p-cpe:/a:amazon:linux:python3-pillow-debuginfo, p-cpe:/a:amazon:linux:python3-pillow-devel, p-cpe:/a:amazon:linux:python3-pillow-tk, p-cpe:/a:amazon:linux:python3-pillow-tk-debuginfo, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/20

脆弱性公開日: 2021/3/3

参照情報

CVE: CVE-2021-25290, CVE-2021-25291, CVE-2021-25293, CVE-2021-27921, CVE-2021-27922, CVE-2021-27923, CVE-2021-28676, CVE-2021-28677, CVE-2021-34552, CVE-2022-45198, CVE-2022-45199