Debian DLA-3585-1:exempi - LTS 安全更新

high Nessus 插件 ID 181857

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3585 公告中提及的多个漏洞影响。

- 函数 ID3_Support 中的缓冲区溢出漏洞:: ID3v2Frame: : exempi 2.5.0 及更早版本中的 getFrameValue 允许远程攻击者通过利用 ID3V2 帧构建的音频文件导致拒绝服务。(CVE-2020-18651)

- exempi 2.5.0 及更早版本的 WEBP_Support.cpp 中存在缓冲区溢出漏洞,远程攻击者可利用此漏洞,通过打开特制的 webp 文件来导致拒绝服务。(CVE-2020-18652)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到越界读取漏洞的影响,此漏洞可能会导致任意内存泄露。攻击者可利用此漏洞来绕过 ASLR 等缓解措施。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2021-36045、CVE-2021-36053)

- XMP Toolkit 2020.1 版(及更早版本)受到内存损坏漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。用户需要交互才能利用此漏洞。(CVE-2021-36046、CVE-2021-36052)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到未正确验证输入漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。利用此漏洞需要用户交互,因为受害者必须打开构建的文件。(CVE-2021-36047、CVE-2021-36048)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到缓冲区溢出漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。利用此漏洞需要用户交互,因为受害者必须打开构建的文件。(CVE-2021-36050、CVE-2021-36056)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到缓冲区溢出漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。利用此漏洞需要用户交互,因为受害者必须打开特别构建的 .cpp 文件。(CVE-2021-36051)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到缓冲区溢出漏洞的影响,此漏洞可能在当前用户环境中导致本地应用程序拒绝服务。利用此漏洞需要用户交互,因为受害者必须打开构建的文件。(CVE-2021-36054)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到使用后释放漏洞的影响,该漏洞可能导致在当前用户环境中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2021-36055)

- XMP Toolkit SDK 版本 2020.1 (及更早版本)受到应用程序内存分配过程中引起的任意写入条件漏洞的影响。这可能会导致内存管理功能不匹配,从而在当前用户环境中导致本地应用程序拒绝服务。
(CVE-2021-36057)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到整数溢出漏洞的影响,此漏洞可能在当前用户环境中导致应用程序级别的拒绝服务。利用此漏洞需要用户交互,因为受害者必须打开构建的文件。(CVE-2021-36058)

- XMP Toolkit 2020.1 版(及更早版本)受到缓冲区下溢漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2021-36064)

- XMP Toolkit SDK 2020.1 版(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。利用此漏洞需要用户交互,因为受害者必须打开构建的文件。(CVE-2021-39847)

- XMP Toolkit SDK 2021.07 版(及更早版本)受到越界读取漏洞的影响,此漏洞可能导致敏感内存泄露。攻击者可利用此漏洞来绕过 ASLR 等缓解措施。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2021-40716)

- XMP Toolkit 2020.1 版(及更早版本)受到空指针取消引用漏洞的影响,此漏洞可能导致从某些内存位置泄漏数据,并在当前用户环境中造成本地拒绝服务。利用此漏洞需要用户交互,因为受害者将需要打开特别构建的 MXF 文件。(CVE-2021-40732)

- XMP Toolkit 2021.07(及更低版本)在解析特别构建的文件时受到空指针取消引用漏洞的影响。未经身份验证的攻击者可利用此漏洞,在当前用户环境中造成应用程序拒绝服务。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2021-42528)

- XMP Toolkit SDK 2021.07 版(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,此漏洞可能导致在当前用户环境中执行任意代码。利用此漏洞需要用户交互,因为受害者必须打开构建的文件。(CVE-2021-42529、CVE-2021-42530、CVE-2021-42531、CVE-2021-42532)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 exempi 程序包。

对于 Debian 10 buster,已在 2.5.0-2+deb10u1 版本中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/exempi

https://www.debian.org/lts/security/2023/dla-3585

https://security-tracker.debian.org/tracker/CVE-2020-18651

https://security-tracker.debian.org/tracker/CVE-2020-18652

https://security-tracker.debian.org/tracker/CVE-2021-36045

https://security-tracker.debian.org/tracker/CVE-2021-36046

https://security-tracker.debian.org/tracker/CVE-2021-36047

https://security-tracker.debian.org/tracker/CVE-2021-36048

https://security-tracker.debian.org/tracker/CVE-2021-36050

https://security-tracker.debian.org/tracker/CVE-2021-36051

https://security-tracker.debian.org/tracker/CVE-2021-36052

https://security-tracker.debian.org/tracker/CVE-2021-36053

https://security-tracker.debian.org/tracker/CVE-2021-36054

https://security-tracker.debian.org/tracker/CVE-2021-36055

https://security-tracker.debian.org/tracker/CVE-2021-36056

https://security-tracker.debian.org/tracker/CVE-2021-36057

https://security-tracker.debian.org/tracker/CVE-2021-36058

https://security-tracker.debian.org/tracker/CVE-2021-36064

https://security-tracker.debian.org/tracker/CVE-2021-39847

https://security-tracker.debian.org/tracker/CVE-2021-40716

https://security-tracker.debian.org/tracker/CVE-2021-40732

https://security-tracker.debian.org/tracker/CVE-2021-42528

https://security-tracker.debian.org/tracker/CVE-2021-42529

https://security-tracker.debian.org/tracker/CVE-2021-42530

https://security-tracker.debian.org/tracker/CVE-2021-42531

https://security-tracker.debian.org/tracker/CVE-2021-42532

https://packages.debian.org/source/buster/exempi

插件详情

严重性: High

ID: 181857

文件名: debian_DLA-3585.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/26

最近更新时间: 2023/9/26

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-42532

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:exempi, p-cpe:/a:debian:debian_linux:libexempi-dev, p-cpe:/a:debian:debian_linux:libexempi8, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/25

漏洞发布日期: 2021/9/1

参考资料信息

CVE: CVE-2020-18651, CVE-2020-18652, CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36052, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36057, CVE-2021-36058, CVE-2021-36064, CVE-2021-39847, CVE-2021-40716, CVE-2021-40732, CVE-2021-42528, CVE-2021-42529, CVE-2021-42530, CVE-2021-42531, CVE-2021-42532