Debian DLA-3585-1 : exempi - LTS セキュリティ更新

high Nessus プラグイン ID 181857

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3585 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 関数 ID3_Support: : ID3v2Frame: : getFrameValue (exempi 2.5.0 以前) にバッファオーバーフローの脆弱性があり、リモート攻撃者が ID3V2 フレームで細工したオーディオファイルを開くことで、サービス拒否を引き起こす可能性があります。(CVE-2020-18651)

- exempi 2.5.0 以前の WEBP_Support.cpp におけるバッファオーバーフローの脆弱性により、リモートの攻撃者が細工された webp ファイルを開いてサービス拒否を引き起こす可能性があります。(CVE-2020-18652)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は領域外読み取りの脆弱性の影響を受け、任意のメモリ漏洩に繋がる可能性があります。攻撃者がこの脆弱性を利用し、ASLRのような緩和策をバイパスする可能性があります。この問題を悪用するにはユーザーの操作が必要で、被害者が悪意のあるファイルを開く必要があります。(CVE-2021-36045、CVE-2021-36053)

- XMP Toolkit バージョン 2020.1(およびそれ以前) は、メモリ破損の脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。この脆弱性を悪用するには、ユーザーの操作が必要です。(CVE-2021-36046、CVE-2021-36052)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、不適切な入力検証の脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意コード実行に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が細工されたファイルを開く必要があります。(CVE-2021-36047、CVE-2021-36048)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、バッファオーバーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意コード実行に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が細工されたファイルを開く必要があります。(CVE-2021-36050、CVE-2021-36056)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、バッファオーバーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意コード実行に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が特別に細工された .cpp ファイルを開く必要があります。(CVE-2021-36051)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、バッファオーバーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストでローカルアプリケーションのサービス拒否に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が細工されたファイルを開く必要があります。(CVE-2021-36054)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、メモリ解放後使用 (Use-After-Free) の脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。この問題を悪用するにはユーザーの操作が必要で、被害者が悪意のあるファイルを開く必要があります。(CVE-2021-36055)

- XMP Toolkit SDK バージョン 2020.1 (およびそれ以前) は、アプリケーションのメモリ割り当てプロセス中に引き起こされる、write-what-where 状態の脆弱性の影響を受けます。これにより、メモリ管理機能が一致しなくなり、現在のユーザーのコンテキストでローカルアプリケーションのサービス拒否が発生する可能性があります。
(CVE-2021-36057)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、整数オーバーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストでアプリケーションレベルのサービス拒否に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が細工されたファイルを開く必要があります。(CVE-2021-36058)

- XMP Toolkit バージョン 2020.1(およびそれ以前) は、バッファアンダーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意コード実行に至る可能性があります。この問題を悪用するにはユーザーの操作が必要で、被害者が悪意のあるファイルを開く必要があります。(CVE-2021-36064)

- XMP Toolkit SDK バージョン 2020.1(およびそれ以前) は、スタックベースのバッファオーバーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意コード実行に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が細工されたファイルを開く必要があります。(CVE-2021-39847)

- XMP Toolkit SDK バージョン 2021.07(およびそれ以前) は領域外読み取りの脆弱性の影響を受け、機密メモリの漏洩に繋がる可能性があります。攻撃者がこの脆弱性を利用し、ASLRのような緩和策をバイパスする可能性があります。この問題を悪用するにはユーザーの操作が必要で、被害者が悪意のあるファイルを開く必要があります。(CVE-2021-40716)

- XMP Toolkit バージョン 2020.1(およびそれ以前) は、null ポインターデリファレンスの脆弱性の影響を受けます。そのため、特定のメモリの場所からデータを漏洩し、現在のユーザーのコンテキストでローカルのサービス拒否を引き起こす可能性があります。この脆弱性を悪用するにはユーザーの操作が必要であり、被害者が特別に細工された MXF ファイルを開く必要があります。(CVE-2021-40732)

- XMP Toolkit バージョン 2021.07(およびそれ以前) は、特別に細工されたファイルを解析する際に、Null ポインター逆参照の脆弱性の影響を受けます。認証されていない攻撃者がこの脆弱性を利用し、現在のユーザーのコンテキストでアプリケーションのサービス拒否を引き起こす可能性があります。この問題を悪用するにはユーザーの操作が必要で、被害者が悪意のあるファイルを開く必要があります。(CVE-2021-42528)

- XMP Toolkit SDK バージョン 2021.07(およびそれ以前) は、スタックベースのバッファオーバーフローの脆弱性の影響を受けます。これにより、現在のユーザーのコンテキストで任意コード実行に至る可能性があります。悪用するにはユーザーの操作が必要で、被害者が細工されたファイルを開く必要があります。(CVE-2021-42529, CVE-2021-42530, CVE-2021-42531, CVE-2021-42532)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

exempi パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.5.0-2+deb10u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2021-39847

https://security-tracker.debian.org/tracker/CVE-2021-40716

https://security-tracker.debian.org/tracker/CVE-2021-40732

https://security-tracker.debian.org/tracker/CVE-2021-42528

https://security-tracker.debian.org/tracker/CVE-2021-42529

https://security-tracker.debian.org/tracker/CVE-2021-42530

https://security-tracker.debian.org/tracker/CVE-2021-42531

https://security-tracker.debian.org/tracker/CVE-2021-42532

https://packages.debian.org/source/buster/exempi

https://security-tracker.debian.org/tracker/source-package/exempi

https://www.debian.org/lts/security/2023/dla-3585

https://security-tracker.debian.org/tracker/CVE-2020-18651

https://security-tracker.debian.org/tracker/CVE-2020-18652

https://security-tracker.debian.org/tracker/CVE-2021-36045

https://security-tracker.debian.org/tracker/CVE-2021-36046

https://security-tracker.debian.org/tracker/CVE-2021-36047

https://security-tracker.debian.org/tracker/CVE-2021-36048

https://security-tracker.debian.org/tracker/CVE-2021-36050

https://security-tracker.debian.org/tracker/CVE-2021-36051

https://security-tracker.debian.org/tracker/CVE-2021-36052

https://security-tracker.debian.org/tracker/CVE-2021-36053

https://security-tracker.debian.org/tracker/CVE-2021-36054

https://security-tracker.debian.org/tracker/CVE-2021-36055

https://security-tracker.debian.org/tracker/CVE-2021-36056

https://security-tracker.debian.org/tracker/CVE-2021-36057

https://security-tracker.debian.org/tracker/CVE-2021-36058

https://security-tracker.debian.org/tracker/CVE-2021-36064

プラグインの詳細

深刻度: High

ID: 181857

ファイル名: debian_DLA-3585.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/26

更新日: 2023/9/26

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-42532

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:exempi, p-cpe:/a:debian:debian_linux:libexempi-dev, p-cpe:/a:debian:debian_linux:libexempi8, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/25

脆弱性公開日: 2021/9/1

参照情報

CVE: CVE-2020-18651, CVE-2020-18652, CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36052, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36057, CVE-2021-36058, CVE-2021-36064, CVE-2021-39847, CVE-2021-40716, CVE-2021-40732, CVE-2021-42528, CVE-2021-42529, CVE-2021-42530, CVE-2021-42531, CVE-2021-42532