Fedora 39 : stb / usd (2023-def2f95af4)

critical Nessus プラグイン ID 185272

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 39 ホストには、FEDORA-2023-def2f95af4 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- stb_image は、画像を処理するための単一ファイルの MIT ライセンスライブラリです。細工された画像ファイルが、「stbi__gif_load_next」で領域外の memcpy 読み取りを発生させる可能性があります。これは、two_back がバッファ出力の開始よりも低いメモリアドレスを指しているために発生します。この問題は、内部メモリ割り当ての情報を漏洩するために使用される可能性があります。(CVE-2023-45661)

- stb_image は、画像を処理するための単一ファイルの MIT ライセンスライブラリです。「stbi_set_flip_vertically_on_load」が「TRUE」に設定され、「req_comp」がピクセルあたりのコンポーネントの実際の数と一致しない数に設定される場合、ライブラリは画像を垂直方向に反転させようとします。「bytes_per_row」の計算に使用される「bytes_per_pixel」が実際の画像配列の寸法と一致しないため、細工された画像ファイルが「memcpy」領域外読み取りを引き起こす可能性があります。(CVE-2023-45662)

- stb_image は、画像を処理するための単一ファイルの MIT ライセンスライブラリです。stbi__getn 関数は、コンテキスト (通常はファイル) から指定されたバイト数を、指定されたバッファに読み取ります。ファイルストリームが終端を指している場合は、ゼロを返します。戻り値がチェックされない場所が 2 か所あります。「stbi__hdr_load」関数および「stbi__tga_load」関数内です。攻撃者は初期化されていないバッファのサイズも制御する可能性があるため、後者の方が悪用される可能性が高いと言えます。(CVE-2023-45663)

- stb_image は、画像を処理するための単一ファイルの MIT ライセンスライブラリです。細工された画像ファイルが、out 変数を二重解放する「stbi__load_gif_main_outofmem」の試行をトリガーする可能性があります。これは、「layers * stride」の値がゼロの場合、「stbi__load_gif_main」で発生します。この場合の動作は実装によって定義されますが、realloc が古いメモリを解放し、NULL ポインターを返すことが一般的です。最初に解放されたメモリから数行下のメモリを二重解放しようとするため、この問題が悪用される可能性があるのは、マルチスレッド環境のみです。最悪の場合、コードの実行につながる可能性があります。(CVE-2023-45664)

- stb_image は、画像を処理するための単一ファイルの MIT ライセンスライブラリです。「stbi__load_gif_main」は失敗時に、出力値「*delays」のコンテンツについて保証していないように見える場合があります。
最初に「*delays」をゼロに設定しますが、画像が GIF として認識されない場合や、「stbi__load_gif_main_outofmem」の呼び出しでは、ゼロにリセットせずに、「*delays」に割り当てられた可能性のあるメモリのみを解放します。したがって、「stbi__load_gif_main」の呼び出し元は、「stbi__load_gif_main」が NULL 以外の値を返す場合にのみ、「*delays」で割り当てられたメモリを解放する責任があると言えます。しかし同時に、この関数は NULL 値を返しますが、内部で「stbi__convert_format」が呼び出されて失敗した場合、メモリを「*delays」で解放できません。したがって、呼び出し側が「stbi__load_gif_main」が失敗しなかった場合にのみ「delays」を解放することにした場合、この問題により、メモリリークが発生したり、「delays」が常に解放されている場合に二重解放が引き起こされたりする可能性があります (CVE-2023-45666)

- stb_image は、画像を処理するための単一ファイルの MIT ライセンスライブラリです。「stbi_load_gif_from_memory」の「stbi__load_gif_main」が失敗した場合、NULL ポインターを返し、「z」変数を初期化しないままにしておく可能性があります。
呼び出し側が垂直反転フラグも設定する場合は、呼び出し側は続行し、NULL ポインター結果値と初期化されていない「z」値を使用して「stbi__vertical_flip_slices」を呼び出します。これにより、プログラムがクラッシュする可能性があります。
(CVE-2023-45667)

- Nothings Stb Image.h v.2.28 の二重解放脆弱性により、リモートの攻撃者が、細工されたファイルを介して stbi_load_gif_main 関数にサービス拒否を引き起こす可能性があります。(CVE-2023-43281)

- stb_vorbis は、ogg vorbis ファイルを処理するための単一ファイルの MIT ライセンスライブラリです。細工されたファイルにより、「f->vendor[len] = (char)'\0';」で領域外の書き込みが発生する可能性があります。根本的な原因は、「start_decoder」での読み取り len が「-1」で、「len + 1」が「setup_malloc」に渡されたときに 0 になることです。「f->alloc.alloc_buffer」が事前に割り当てられている場合、「setup_malloc」の動作が異なります。「malloc」の場合のように「NULL」を返す代わりに、事前に割り当てられたバッファをゼロシフトし、現在利用可能なメモリブロックを返します。この問題により、コード実行が引き起こされる可能性があります。(CVE-2023-45675)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける stb や usd パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-def2f95af4

プラグインの詳細

深刻度: Critical

ID: 185272

ファイル名: fedora_2023-def2f95af4.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-45666

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:39, p-cpe:/a:fedoraproject:fedora:stb, p-cpe:/a:fedoraproject:fedora:usd

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/26

脆弱性公開日: 2023/10/21

参照情報

CVE: CVE-2023-43281, CVE-2023-45661, CVE-2023-45662, CVE-2023-45663, CVE-2023-45664, CVE-2023-45666, CVE-2023-45667, CVE-2023-45675