Debian DLA-2903-1:libraw - LTS 安全更新

critical Nessus 插件 ID 158247

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2903 公告中提及的多个漏洞影响。

- 在 LibRaw 0.18.4 及之前版本中,dcraw/dcraw.c 和 internal/dcraw_common.cpp 中报告了一个与 kodak_65000_load_raw 有关的越界读取缺陷。攻击者可能会利用此缺陷泄露可能敏感的内存,或造成应用程序崩溃。(CVE-2017-14608)

- 攻击者可以利用一个与 libRaw: : panasonic_load_raw() 函数 (dcraw_common.cpp)(适用于 LibRaw 0.18.6 之前版本)有关的错误,通过特制 TIFF 图像造成基于堆的缓冲区溢出,继而造成系统崩溃。(CVE-2017-16909)

- 攻击者可以利用 libRaw: : xtrans_interpolate() 函数 (internal/dcraw_common.cpp)(适用于 LibRaw 0.18.6 之前版本)中存在的一个错误造成访问无效读取内存问题,继而引致拒绝服务情形。(CVE-2017-16910)

- libraw_cxx.cpp 的 libRaw: : raw2image(适用于 LibRaw 0.19.1)中存在一个空指针取消引用漏洞。(CVE-2018-20363)

- libraw_cxx.cpp 的 libRaw: : copy_bayer(适用于 LibRaw 0.19.1)中存在一个空指针取消引用漏洞。(CVE-2018-20364)

- libraw_cxx.cpp 的 libRaw: : raw2image() 中存在一个基于堆的缓冲区溢出漏洞。(CVE-2018-20365)

- 攻击者可以利用 libRaw: : kodak_ycbcr_load_raw() 函数 (internal/dcraw_common.cpp)(适用于 LibRaw 0.18.7 之前版本)中存在的一个差一错误,造成基于堆的缓冲区溢出,继而造成系统崩溃。(CVE-2018-5800)

- 攻击者可以利用 libRaw: : unpack() 函数 (src/libraw_cxx.cpp)(适用于 LibRaw 0.18.7 之前版本)中存在的一个错误,触发空指针取消引用漏洞。(CVE-2018-5801)

- LibRaw 0.18.7 之前版本的 kodak_radc_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个与 buf 变量有关的错误,攻击者可利用此错误造成越界读取内存访问,继而造成系统崩溃。(CVE-2018-5802)

- LibRaw 0.18.8 之前版本的 identify() 函数 (internal/dcraw_common.cpp) 中存在一个类型混淆错误,攻击者可利用此错误触发除以零漏洞。(CVE-2018-5804)

- LibRaw 0.18.8 之前版本的 quicktake_100_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个边界错误,攻击者可利用此错误造成基于堆栈的缓冲区溢出,继而造成系统崩溃。(CVE-2018-5805)

- LibRaw 0.18.8 之前版本的 leaf_hdr_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误触发空指针取消引用漏洞。(CVE-2018-5806)

- LibRaw 0.18.9 之前版本的 samsung_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误造成越界读取内存访问,继而造成系统崩溃。
(CVE-2018-5807)

- LibRaw 0.18.9 之前版本的 find_green() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误造成基于堆栈的缓冲区溢出,继而造成任意代码执行问题。
(CVE-2018-5808)

- LibRaw 0.18.9 之前版本的 rollei_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误造成基于堆的缓冲区溢出,继而造成系统崩溃。
(CVE-2018-5810)

- LibRaw 0.18.9 之前版本的 nikon_coolscan_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误造成越界读取内存访问,继而造成系统崩溃。(CVE-2018-5811)

- LibRaw 0.18.9 之前版本的 nikon_coolscan_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误触发空指针取消引用漏洞。(CVE-2018-5812)

- LibRaw 0.18.11 之前版本的 parse_minolta() 函数 (dcraw/dcraw.c) 中存在一个错误,攻击者可利用此错误,通过特制文件触发无限循环。(CVE-2018-5813)

- LibRaw 0.18.12 之前版本的 parse_qt() 函数 (dcraw/dcraw.c) 中存在一个错误,攻击者可利用此错误,通过特制 Apple QuickTime 文件触发无限循环。(CVE-2018-5815)

- LibRaw 0.19.1 之前版本的 unpacked_load_raw() 函数 (internal/dcraw_common.cpp) 中存在一个类型混淆错误,攻击者可利用此错误触发无限循环漏洞。(CVE-2018-5817)

- LibRaw 0.19.1 之前版本的 parse_rollei() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误触发无限循环漏洞。(CVE-2018-5818)

- LibRaw 0.19.1 之前版本的 parse_sinar_ia() 函数 (internal/dcraw_common.cpp) 中存在一个错误,攻击者可利用此错误耗尽可用的 CPU 资源。(CVE-2018-5819)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级 libraw 程序包。

针对 Debian 9 Stretch,这些问题已在 0.17.2-6+deb9u2 版本中解决。

另见

https://security-tracker.debian.org/tracker/source-package/libraw

https://www.debian.org/lts/security/2022/dla-2903

https://security-tracker.debian.org/tracker/CVE-2017-14608

https://security-tracker.debian.org/tracker/CVE-2017-16909

https://security-tracker.debian.org/tracker/CVE-2017-16910

https://security-tracker.debian.org/tracker/CVE-2018-20363

https://security-tracker.debian.org/tracker/CVE-2018-20364

https://security-tracker.debian.org/tracker/CVE-2018-20365

https://security-tracker.debian.org/tracker/CVE-2018-5800

https://security-tracker.debian.org/tracker/CVE-2018-5801

https://security-tracker.debian.org/tracker/CVE-2018-5802

https://security-tracker.debian.org/tracker/CVE-2018-5804

https://security-tracker.debian.org/tracker/CVE-2018-5805

https://security-tracker.debian.org/tracker/CVE-2018-5806

https://security-tracker.debian.org/tracker/CVE-2018-5807

https://security-tracker.debian.org/tracker/CVE-2018-5808

https://security-tracker.debian.org/tracker/CVE-2018-5810

https://security-tracker.debian.org/tracker/CVE-2018-5811

https://security-tracker.debian.org/tracker/CVE-2018-5812

https://security-tracker.debian.org/tracker/CVE-2018-5813

https://security-tracker.debian.org/tracker/CVE-2018-5815

https://security-tracker.debian.org/tracker/CVE-2018-5817

https://security-tracker.debian.org/tracker/CVE-2018-5818

https://security-tracker.debian.org/tracker/CVE-2018-5819

https://packages.debian.org/source/stretch/libraw

插件详情

严重性: Critical

ID: 158247

文件名: debian_DLA-2903.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2022/2/22

最近更新时间: 2023/11/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-5810

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-14608

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libraw-bin, p-cpe:/a:debian:debian_linux:libraw15, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:libraw-dev, p-cpe:/a:debian:debian_linux:libraw-doc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/22

漏洞发布日期: 2017/9/20

参考资料信息

CVE: CVE-2017-14608, CVE-2017-16909, CVE-2017-16910, CVE-2018-20363, CVE-2018-20364, CVE-2018-20365, CVE-2018-5800, CVE-2018-5801, CVE-2018-5802, CVE-2018-5804, CVE-2018-5805, CVE-2018-5806, CVE-2018-5807, CVE-2018-5808, CVE-2018-5810, CVE-2018-5811, CVE-2018-5812, CVE-2018-5813, CVE-2018-5815, CVE-2018-5817, CVE-2018-5818, CVE-2018-5819