Rocky Linux 8exiv2 (RLSA-2020:1577)

high Nessus 插件 ID 184918

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2020:1577 中提及的多个漏洞的影响。

- Exiv2 0.26 在 value.cpp 的 Exiv2::DataValue::toLong 函数中存在空指针取消引用这与 TIFF 文件中构建的元数据有关。 (CVE-2017-18005)

- 在 0.26 及之前的 Exiv2 中,pngimage.cpp 中的 tEXtToDataBuf 函数允许远程攻击者通过特制的文件造成拒绝服务(应用程序崩溃),或者可能有其他不明影响。
(CVE-2018-10772)

- 在 Exiv2 0.26中pngimage.cpp 中的 Exiv2::PngImage::printStructure 函数允许远程攻击者通过构造的文件造成信息泄露。 (CVE-2018-11037)

- Exiv2 0.26 示例代码中的 samples/geotag.cpp 在未使用 glibc 的 POSIX 平台(Apple 平台除外)上滥用 realpath 函数,这可能导致缓冲区溢出漏洞。
(CVE-2018-14338)

- 在 Exiv2 v0.26 中types.cpp 中的 Exiv2::d2Data 允许远程攻击者通过构建的图像文件造成拒绝服务基于堆的缓冲区溢出。 (CVE-2018-17229)

- 在 Exiv2 v0.26 中types.cpp 中的 Exiv2::ul2Data 允许远程攻击者通过构建的图像文件造成拒绝服务基于堆的缓冲区溢出。 (CVE-2018-17230)

- 在 Exiv2 v0.26 中发现了一个问题。value.cpp 中的函数 Exiv2::DataValue::copy 存在空指针取消引用。 (CVE-2018-17282)

- 由于递归函数Exiv2 0.26 中 crwimage_int.cpp 的 CiffDirectory::readDirectory() 存在过度堆栈消耗导致拒绝服务。 (CVE-2018-17581)

- 在 Exiv2 0.27-RC1 的 image.cpp 的 Exiv2::Image::printIFDStructure 函数中存在无限循环。
使用特制的输入将会导致远程拒绝服务攻击。(CVE-2018-18915)

- 在 Exiv2 0.26中iptc.cpp 中的 Exiv2::IptcParser::decode从 PSD 图像阅读器中的 psdimage.cpp 调用可能受到整数溢出造成的拒绝服务基于堆的缓冲区过度读取影响通过构建的 PSD 图像文件。 (CVE-2018-19107)

- 在 Exiv2 0.26中PSD 图像阅读器中的 psdimage.cpp 的 Exiv2::PsdImage::readMetadata 可能遭受通过构造的 PSD 图像文件由整数溢出造成拒绝服务无限循环。
(CVE-2018-19108)

- 在 Exiv2 0.26 和之前版本中pngchunk_int.cpp 中的 PngChunk::readRawProfile 可通过构造的 PNG 文件造成拒绝服务由于基于堆的缓冲区过度读取导致应用程序崩溃。 (CVE-2018-19535)

- 在 Exiv2 v0.27-RC2 的 easyaccess.cpp 中的 Exiv2::isoSpeed 允许远程攻击者通过构造的文件造成拒绝服务空指针取消引用和应用程序崩溃。 (CVE-2018-19607)

- 在 Exiv2 0.27-RC3 中的 pngimage.cpp 的 Exiv2::tEXtToDataBuf 函数存在基于堆的缓冲区过度读取。使用特制的输入将会导致远程拒绝服务攻击。(CVE-2018-20096)

- 在 Exiv2 0.27-RC3 中的 tiffimage_int.cpp 的 Exiv2::Internal::TiffParserWorker::findPrimaryGroups 中存在 SEGV。使用特制的输入将会导致远程拒绝服务攻击。(CVE-2018-20097)

- 在 Exiv2 0.27-RC3 中的 jp2image.cpp 的 Exiv2::Jp2Image::encodeJp2Header 存在基于堆的缓冲区过度读取。使用特制的输入将会导致远程拒绝服务攻击。(CVE-2018-20098)

- 在 Exiv2 0.27-RC3 中的 Exiv2::Jp2Image::encodeJp2Header of jp2image.cpp 中存在无限循环。使用特制的输入将会导致远程拒绝服务攻击。(CVE-2018-20099)

- 在 Exiv2 的 jp2image.cpp 中的 Exiv2::Jp2Image::readMetadata 函数 0.26 允许远程攻击者通过构造的文件造成拒绝服务过量内存分配。 (CVE-2018-4868)

- 在 Exiv2 0.26中bigtiffimage.cpp 的 BigTiffImage::readData 中的断言失败导致中止。
(CVE-2018-9303)

- 在 Exiv2 0.26中bigtiffimage.cpp 的 BigTiffImage::printIFD 中发生的除以零错误可导致拒绝服务。 (CVE-2018-9304)

- 在 Exiv2 0.26中iptc.c 内的 IptcData::printStructure 中的越界读取可能导致崩溃或信息泄漏这与 == 0x1c 情况相关。 (CVE-2018-9305)

- Exiv2 到 0.27.1 中的整数溢出可允许攻击者通过构建的 PNG 图像文件造成拒绝服务 (SIGSEGV)这是因为 PngImage::readMetadata 未正确处理 chunkLength - iccOffset 减法所致。
(CVE-2019-13109)

- Exiv2 到 0.27.1 中的 WebPImage::decodeChunks 整数溢出允许攻击者通过构建的 WEBP 图像文件造成拒绝服务大型堆分配随后是非常长的运行循环。
(CVE-2019-13111)

- 在 Exiv2 及之前版本中的 PngChunk::parseChunkContent 不受控制的内存分配 0.27.1 允许攻击者通过构造的 PNG 图像文件造成拒绝服务因 std::bad_alloc 异常而崩溃。
(CVE-2019-13112)

- Exiv2 0.27.1 及之前版本允许攻击者通过 CRW 图像文件中的无效数据位置造成拒绝服务(断言失败导致的崩溃)。(CVE-2019-13113)

- Exiv2 0.27.1 及之前版本中的 http.c 允许恶意 http 服务器通过返回缺少空格字符的特制响应来造成拒绝服务(由于空指针取消引用而导致的崩溃)。 (CVE-2019-13114)

- 在 Exiv2 0.27.2内jp2image.cpp 的 Jp2Image::readMetadata() 中输入文件可导致无限循环和挂起伴随高 CPU 消耗。远程攻击者可通过构建的文件来利用此漏洞,造成拒绝服务。(CVE-2019-20421)

- 在 Exiv2 0.27 中发现了一个问题。image.cpp 文件中的 Exiv2::Image::printTiffStructure 存在无限递归。此问题可由特制的文件触发。它允许攻击者造成拒绝服务(分段错误)或可能造成其他不明影响。(CVE-2019-9143)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2020:1577

https://bugzilla.redhat.com/show_bug.cgi?id=1531171

https://bugzilla.redhat.com/show_bug.cgi?id=1531724

https://bugzilla.redhat.com/show_bug.cgi?id=1566725

https://bugzilla.redhat.com/show_bug.cgi?id=1566731

https://bugzilla.redhat.com/show_bug.cgi?id=1566735

https://bugzilla.redhat.com/show_bug.cgi?id=1566737

https://bugzilla.redhat.com/show_bug.cgi?id=1579544

https://bugzilla.redhat.com/show_bug.cgi?id=1594627

https://bugzilla.redhat.com/show_bug.cgi?id=1609396

https://bugzilla.redhat.com/show_bug.cgi?id=1632481

https://bugzilla.redhat.com/show_bug.cgi?id=1632484

https://bugzilla.redhat.com/show_bug.cgi?id=1632490

https://bugzilla.redhat.com/show_bug.cgi?id=1635045

https://bugzilla.redhat.com/show_bug.cgi?id=1646555

https://bugzilla.redhat.com/show_bug.cgi?id=1649094

https://bugzilla.redhat.com/show_bug.cgi?id=1649101

https://bugzilla.redhat.com/show_bug.cgi?id=1651917

https://bugzilla.redhat.com/show_bug.cgi?id=1656187

https://bugzilla.redhat.com/show_bug.cgi?id=1656195

https://bugzilla.redhat.com/show_bug.cgi?id=1660423

https://bugzilla.redhat.com/show_bug.cgi?id=1660424

https://bugzilla.redhat.com/show_bug.cgi?id=1660425

https://bugzilla.redhat.com/show_bug.cgi?id=1660426

https://bugzilla.redhat.com/show_bug.cgi?id=1684381

https://bugzilla.redhat.com/show_bug.cgi?id=1728484

https://bugzilla.redhat.com/show_bug.cgi?id=1728488

https://bugzilla.redhat.com/show_bug.cgi?id=1728490

https://bugzilla.redhat.com/show_bug.cgi?id=1728492

https://bugzilla.redhat.com/show_bug.cgi?id=1728494

https://bugzilla.redhat.com/show_bug.cgi?id=1757444

https://bugzilla.redhat.com/show_bug.cgi?id=1757445

https://bugzilla.redhat.com/show_bug.cgi?id=1767748

https://bugzilla.redhat.com/show_bug.cgi?id=1800472

插件详情

严重性: High

ID: 184918

文件名: rocky_linux_RLSA-2020-1577.nasl

版本: 1.0

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/11/7

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-9143

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:exiv2-debugsource, p-cpe:/a:rocky:linux:gnome-color-manager, p-cpe:/a:rocky:linux:gnome-color-manager-debuginfo, p-cpe:/a:rocky:linux:libgexiv2, p-cpe:/a:rocky:linux:exiv2-libs-debuginfo, p-cpe:/a:rocky:linux:exiv2-devel, p-cpe:/a:rocky:linux:exiv2, p-cpe:/a:rocky:linux:exiv2-libs, p-cpe:/a:rocky:linux:libgexiv2-debuginfo, p-cpe:/a:rocky:linux:exiv2-debuginfo, p-cpe:/a:rocky:linux:gegl-debuginfo, p-cpe:/a:rocky:linux:gegl-debugsource, p-cpe:/a:rocky:linux:libgexiv2-debugsource, p-cpe:/a:rocky:linux:gegl, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:libgexiv2-devel, p-cpe:/a:rocky:linux:gnome-color-manager-debugsource, p-cpe:/a:rocky:linux:exiv2-doc

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/28

漏洞发布日期: 2017/12/31

参考资料信息

CVE: CVE-2017-18005, CVE-2018-10772, CVE-2018-11037, CVE-2018-14338, CVE-2018-17229, CVE-2018-17230, CVE-2018-17282, CVE-2018-17581, CVE-2018-18915, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-19607, CVE-2018-20096, CVE-2018-20097, CVE-2018-20098, CVE-2018-20099, CVE-2018-4868, CVE-2018-9303, CVE-2018-9304, CVE-2018-9305, CVE-2018-9306, CVE-2019-13109, CVE-2019-13111, CVE-2019-13112, CVE-2019-13113, CVE-2019-13114, CVE-2019-20421, CVE-2019-9143