Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS:Exiv2 漏洞 (USN-5043-1)

medium Nessus 插件 ID 152637

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 21.04 主机上安装的程序包受到 USN-5043-1 公告中提及的多个漏洞的影响。

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 修改构建的图像文件的元数据时,会触发断言失败。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当修改元数据时才会触发此错误,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此错误,您需要添加额外的命令行参数,如“fi”。### 补丁 该错误已在 v0.27.5 版本中修复。### 参考 回归测试和错误修复:#1739 ### 请参阅我们的 [安全策略](https://github.com/Exiv2/exiv2/security/policy) 以获取关于 Exiv2 安全的信息。
(CVE-2021-32815)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 读取构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此错误已在 v0.27.5 版本中修复。
(CVE-2021-34334)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现因整数除零而导致的浮点异常 (FPE)。使用 Exiv2 打印构建的图像文件的元数据时,会触发 FPE。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印解释(转换)的数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-34335)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现空指针取消引用。使用 Exiv2 打印构建的图像文件的元数据时,会触发空指针取消引用。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印解释(转换)的数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37615、CVE-2021-37616)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 打印构建的图像文件的元数据时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印图像 ICC 配置文件时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37618)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞损毁 Exiv2,进而造成拒绝服务。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37619)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 读取构建的图像文件的元数据时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37620)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现无限循环。使用 Exiv2 打印构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印图像 ICC 配置文件时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37621)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现无限循环。使用 Exiv2 修改构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当删除 IPTC 数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-d I rm”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37622、CVE-2021-37623)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5043-1

插件详情

严重性: Medium

ID: 152637

文件名: ubuntu_USN-5043-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/8/17

最近更新时间: 2024/8/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-37623

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:exiv2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libexiv2-dev, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libexiv2-27, p-cpe:/a:canonical:ubuntu_linux:libexiv2-14, cpe:/o:canonical:ubuntu_linux:16.04:-:esm

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2021/8/17

漏洞发布日期: 2021/8/9

参考资料信息

CVE: CVE-2021-32815, CVE-2021-34334, CVE-2021-34335, CVE-2021-37615, CVE-2021-37616, CVE-2021-37618, CVE-2021-37619, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622, CVE-2021-37623

USN: 5043-1