Ubuntu 20.04ESM / 22.04ESM : OpenEXRの脆弱性(USN-5620-1)

medium Nessus プラグイン ID 183721

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 ESM / 22.04 ESM ホストには、USN-5620-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.0.0-betaより前のバージョンのOpenEXRに欠陥が見つかりました。攻撃者が提供する細工された入力ファイルがOpenEXRのIlmImfライブラリのDwa展開機能で処理されると、NULLポインターデリファレンスが引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-20296)

- 3.0.1より前のバージョンの OpenEXR の DwaCompressor に、ヒープバッファオーバーフローにつながる整数オーバーフローが見つかりました。リモートの攻撃者がこの欠陥を利用して、OpenEXR でコンパイルされたアプリケーションをクラッシュさせる可能性があります。
(CVE-2021-23215)

- 3.0.1より前のバージョンの OpenEXR の DwaCompressor に、ヒープバッファオーバーフローにつながる整数オーバーフローが見つかりました。リモートの攻撃者がこの欠陥を利用して、OpenEXR でコンパイルされたアプリケーションをクラッシュさせる可能性があります。この欠陥はCVE-2021-23215とは異なります。(CVE-2021-26260)

- 3.0.5より前のバージョンに OpenEXR's ImfDeepScanLineInputFile 機能に欠陥があります。細工されたファイルを OpenEXR にリンクされたアプリケーションに送信できる攻撃者が、領域外読み取りを引き起こす可能性があります。この欠陥による最大のリスクは、アプリケーションの可用性にあります。(CVE-2021-3598)

- 3.0.5 より前のバージョンに OpenEXR の rleUncompress 機能の欠陥があります。細工されたファイルを OpenEXR にリンクされたアプリケーションに送信できる攻撃者が、領域外読み取りを引き起こす可能性があります。この欠陥による最大のリスクは、アプリケーションの可用性にあります。(CVE-2021-3605)

- OpenEXR が size_t <64 ビットのシステムで細工されたファイルを処理する際に、整数オーバーフローが発生する可能性があります。
これにより、無効な bytesPerLine および maxBytesPerLine 値が発生し、アプリケーションの安定性に問題が発生したり、他の攻撃パスが発生したりする可能性があります。(CVE-2021-3933)

- ImfChromaticities.cpp ルーチン RGBtoXYZ() には、「float Z = (1 - chroma.white.x - chroma.white.y) * Y / chroma.white.y;」や「chroma.green.y * (X + Z))) / d;」などの除算演算がありますが、除数は 0 値に対してチェックされません。特別に細工されたファイルにより、ゼロ除算状態がトリガーされ、OpenEXR とリンクされているプログラムの可用性に影響を与える可能性があります。(CVE-2021-3941)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5620-1

プラグインの詳細

深刻度: Medium

ID: 183721

ファイル名: ubuntu_USN-5620-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/23

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-20296

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3941

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libopenexr24, p-cpe:/a:canonical:ubuntu_linux:openexr, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libopenexr25, p-cpe:/a:canonical:ubuntu_linux:libopenexr-dev, cpe:/o:canonical:ubuntu_linux:20.04:-:esm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/20

脆弱性公開日: 2021/4/1

参照情報

CVE: CVE-2021-20296, CVE-2021-23215, CVE-2021-26260, CVE-2021-3598, CVE-2021-3605, CVE-2021-3933, CVE-2021-3941

USN: 5620-1