Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTSPillow の脆弱性USN-8135-1

critical Nessus プラグイン ID 304431

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS ホストには、USN-8135-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

: Pillow が J2K ファイルの読み取りを適切に処理せず、領域外読み取りの脆弱性につながる可能性があることが判明しました。ユーザーまたは自動化システムが騙されて特別に細工されたファイルを開くと、攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 16.04 LTS のみです。(CVE-2021-25287、CVE-2021-25288)

Pillow が特定の整数計算を適切に処理せず、バッファオーバーフローが発生する可能性があることが判明しました。攻撃者がこの問題を悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2021-25290)

Pillowが、特定の操作の境界チェックを正しく実行しないことがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 16.04 LTS のみです。(CVE-2021-28675、CVE-2021-28676、CVE-2021-28677)

Pillowが、特定のメモリ操作を適切に処理しないことがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2023-44271)

Pillow が特定の入力を適切にサニタイズしないことが判明しました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。(CVE-2023-50447)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8135-1

プラグインの詳細

深刻度: Critical

ID: 304431

ファイル名: ubuntu_USN-8135-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/3/31

更新日: 2026/3/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-25288

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-50447

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:python-imaging, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3-pil.imagetk, p-cpe:/a:canonical:ubuntu_linux:python-pil, p-cpe:/a:canonical:ubuntu_linux:python3-imaging, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3-sane, p-cpe:/a:canonical:ubuntu_linux:python-pil.imagetk, p-cpe:/a:canonical:ubuntu_linux:python-sane, p-cpe:/a:canonical:ubuntu_linux:python-imaging-sane, p-cpe:/a:canonical:ubuntu_linux:python3-pil, p-cpe:/a:canonical:ubuntu_linux:python3-imaging-sane, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-imaging-compat, p-cpe:/a:canonical:ubuntu_linux:python3-imaging-tk, p-cpe:/a:canonical:ubuntu_linux:python-imaging-tk

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/31

脆弱性公開日: 2021/3/6

参照情報

CVE: CVE-2021-25287, CVE-2021-25288, CVE-2021-25290, CVE-2021-28675, CVE-2021-28676, CVE-2021-28677, CVE-2023-44271, CVE-2023-50447

USN: 8135-1