Debian DLA-3429-1 : imagemagick - LTS セキュリティ更新

high Nessus プラグイン ID 176199

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3429 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- gem.c の ImageMagick 6.9.11-57 および 7.0.10-57 にゼロ除算の欠陥が見つかりました。この欠陥のため、攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算による未定義の動作を誘発します。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20176)

- coders/jp2.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20241)

- MagickCore/resize.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20243)

- MagickCore/visual-effects.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。
この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20244)

- coders/webp.c の ImageMagick で欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20245)

- MagickCore/resample.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20246)

- ImageMagick の 7.0.11 より前のバージョンと 6.9.12 より前のバージョンで欠陥が見つかりました。MagickCore/visual-effects.c の WaveImage() でのゼロ除算が、ImageMagick を使用してアプリケーションに送信された細工された画像ファイルを介して、未定義の動作を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20309)

- バージョン 7.0.11 の ImageMagick に欠陥が見つかりました。この欠陥により、coders/thumbnail.c の WriteTHUMBNAILImage での整数オーバーフローが、攻撃者によって送信され、ImageMagick を使用するアプリケーションによって処理される細工された画像ファイルを介して、未定義の動作を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20312)

- 7.0.11 より前のバージョンの ImageMagick で欠陥が見つかりました。TransformSignature で署名の計算が可能な場合に、暗号漏洩の可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2021-20313)

- ImageMagick は、すぐに実行できるバイナリディストリビューション、またはソースコードとして提供されるフリーソフトウェアです。オープンなアプリケーションでも専用のアプリケーションでも使用、コピー、変更、配布することができます。この問題のあるバージョンでは、特定のケースにおいて、「policy.xml」の「module」ポリシーによって除外された PostScript ファイルが読み書きに使用される可能性があります。例: <policy domain=module rights=none pattern=PS />。この問題は、ImageMagick 7.1.0-7 および 6.9.12-22 で解決されています。幸いなことに、現実には「module」ポリシーを利用するユーザーはほとんどおらず、代わりに推奨回避策でもある「coder」ポリシーが利用されています。<policy domain=coder rights=none pattern={PS,EPI,EPS,EPSF,EPSI} />。(CVE-2021-39212)

- ImageMagick 7.1.0-27 はバッファオーバーフローに対して脆弱です。(CVE-2022-28463)

- ImageMagick で脆弱性が見つかりました。これにより、細工された、または信頼できない入力が処理されたときに、coders/psd.c でタイプ「unsigned char」の表現可能な値の範囲外が発生します。これは、アプリケーションの可用性に悪影響を及ぼしたり、定義されていない動作に関連するその他の問題を引き起こしたりします。(CVE-2022-32545)

- ImageMagick で脆弱性が見つかりました。これにより、細工された、または信頼できない入力が処理されたときに、coders/pcl.c でタイプ「unsigned long」の表現可能な値の範囲外が発生します。これは、アプリケーションの可用性に悪影響を及ぼしたり、定義されていない動作に関連するその他の問題を引き起こしたりします。(CVE-2022-32546)

- ImageMagick で、タイプ「double」(8 バイトアラインメントが必要) およびタイプ「float」(MagickCore/property.c で 4 バイトアラインメントが必要) に、誤ってアラインされたアドレスのロードがあります。これは、ImageMagick が信頼できない入力データを処理する場合に、アプリケーションの可用性に悪影響を及ぼすか、未定義の動作に関連するその他の問題を引き起こす可能性があります。(CVE-2022-32547)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

imagemagick パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 8 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=996588

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://www.debian.org/lts/security/2023/dla-3429

https://security-tracker.debian.org/tracker/CVE-2021-20176

https://security-tracker.debian.org/tracker/CVE-2021-20241

https://security-tracker.debian.org/tracker/CVE-2021-20243

https://security-tracker.debian.org/tracker/CVE-2021-20244

https://security-tracker.debian.org/tracker/CVE-2021-20245

https://security-tracker.debian.org/tracker/CVE-2021-20246

https://security-tracker.debian.org/tracker/CVE-2021-20309

https://security-tracker.debian.org/tracker/CVE-2021-20312

https://security-tracker.debian.org/tracker/CVE-2021-20313

https://security-tracker.debian.org/tracker/CVE-2021-39212

https://security-tracker.debian.org/tracker/CVE-2022-28463

https://security-tracker.debian.org/tracker/CVE-2022-32545

https://security-tracker.debian.org/tracker/CVE-2022-32546

https://security-tracker.debian.org/tracker/CVE-2022-32547

https://packages.debian.org/source/buster/imagemagick

プラグインの詳細

深刻度: High

ID: 176199

ファイル名: debian_DLA-3429.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/22

更新日: 2023/5/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-32547

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:perlmagick

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/21

脆弱性公開日: 2021/2/6

参照情報

CVE: CVE-2021-20176, CVE-2021-20241, CVE-2021-20243, CVE-2021-20244, CVE-2021-20245, CVE-2021-20246, CVE-2021-20309, CVE-2021-20312, CVE-2021-20313, CVE-2021-39212, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547

IAVB: 2021-B-0017-S, 2022-B-0019-S, 2022-B-0032-S