MiracleLinux 4libjpeg-turbo-1.2.1-3.AXS4AXSA:2014-038:01

critical Nessus プラグイン ID 290035

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-038:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

libjpeg-turbo パッケージには、JPEG イメージを操作するための関数のライブラリが含まれます。libjpeg 関数にアクセスするための単純なクライアントプログラムも含まれています。これには、cjpeg、djpeg、jpegtran、rdjpgcom、wrjpgcom が含まれています。Cjpeg は画像ファイルを JPEG 形式に圧縮します。Djpeg は、JPEG ファイルを通常の画像ファイルに展開します。Jpegtran は、JPEG ファイルでさまざまな便利な変換を実行できます。Rdjpgcom は、JPEG ファイルに含まれるテキストコメントを表示します。Wrjpgcom は JPEG ファイルにテキストコメントを挿入します。
このリリースで修正されたセキュリティ問題
CVE-2013-66291.3.0より前の Google Chrome、Ghostscript、およびその他の製品で使用される 31.0.1650.48( 1) libjpeg 6b および (2) libjpeg-turbo の jdmarker.c の get_sos 関数が、コンポーネントデータの特定の重複をチェックしません。これにより、リモートの攻撃者が細工された JPEG 画像を介して初期化されていないメモリの場所から機密情報を取得する可能性があります。
CVE-2013-6630 ] より前の Google Chrome およびその他の製品で使用される 1.3.031.0.1650.48 までの libjpeg-turbo の jdmarker.c の get_dht 関数は、Define Huffman テーブルに従うセグメントの読み取り中に、特定の Huffman 値配列のすべての要素を設定しません。 DHTJPEG マーカー。これにより、リモートの攻撃者が、細工された JPEG 画像を介して初期化されていないメモリの場所から機密情報を取得する可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるlibjpeg-turboパッケージやlibjpeg-turbo-develパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4497

プラグインの詳細

深刻度: Critical

ID: 290035

ファイル名: miracle_linux_AXSA-2014-038.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2013-6630

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2013-6629

脆弱性情報

CPE: p-cpe:/a:miracle:linux:libjpeg-turbo, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:libjpeg-turbo-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/18

脆弱性公開日: 2013/11/12

参照情報

CVE: CVE-2013-6629, CVE-2013-6630

IAVB: 2013-B-0124-S