Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS : Jhead の脆弱性 (USN-6098-1)

high Nessus プラグイン ID 176239

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM / 18.04LTS / 20.04LTS ホストにインストールされているパッケージは、USN-6098-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- jhead 3.03 は次の影響を受けます。バッファオーバーフロー。影響は次のとおりです。サービス拒否。コンポーネントは以下の通りです。gpsinfo.c Line 151 ProcessGpsInfo()。攻撃手法は次のとおりです。特別に細工された JPEG ファイルを開く。(CVE-2019-1010301)

- jhead 3.03 は次の影響を受けます。不適切なアクセスコントロール。影響は次のとおりです。サービス拒否。コンポーネントは以下の通りです。
iptc.c Line 122 show_IPTC()。攻撃手法は次のとおりです。被害者は特別に細工された JPEG ファイルを開かなければなりません。
(CVE-2019-1010302)

- jhead 3.03 は次の影響を受けます。ヒープベースのバッファオーバーリード。影響は次のとおりです。サービス拒否。コンポーネントは以下の通りです。jpgfile.c の ReadJpegSections および process_SOFn。攻撃手法は次のとおりです。特別に細工された JPEG ファイルを開く。(CVE-2019-19035)

- JHEAD は、デジタルカメラからの Jpeg 画像に埋め込まれた EXIF ヘッダーデータを表示および操作するためのシンプルなコマンドラインツールです。影響を受けるバージョンでは、jhead-3.04/jpgfile.c: 285 ReadJpegSections にヒープバッファオーバーフローがあります。細工された jpeg 画像がユーザーに提供され、プログラムのクラッシュや不適切な exif 情報の取得を引き起こす可能性があります。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2020-26208)

- 3.04 までの jhead には、jpgqguess.c の process_DQT にヒープベースのバッファオーバーリードがあります。(CVE-2020-6624)

- 3.04 までの jhead には、gpsinfo.c の ProcessGpsInfo から呼び出された際、Get32s にヒープベースのバッファオーバーリードがあります。(CVE-2020-6625)

- makernote.c の ProcessCanonMakerNoteDir 関数のワイルドアドレス読み取りによる jhead 3.04 および 3.05 に、サービス拒否の脆弱性が存在します。(CVE-2021-28276)

- jpgfile.c の RemoveSectionType 関数を介して、jhead 3.04 および 3.05 にヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2021-28278)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける jhead パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6098-1

プラグインの詳細

深刻度: High

ID: 176239

ファイル名: ubuntu_USN-6098-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/23

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-28278

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:jhead

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/23

脆弱性公開日: 2019/7/15

参照情報

CVE: CVE-2019-1010301, CVE-2019-1010302, CVE-2019-19035, CVE-2020-26208, CVE-2020-6624, CVE-2020-6625, CVE-2021-28276, CVE-2021-28278

USN: 6098-1