RockyLinux 8 exiv2 (RLSA-2020:1577)

high Nessus 插件 ID 184918

简介

远程 RockyLinux 主机缺少一个或多个安全更新。

描述

远程 RockyLinux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2020:1577 中提及的多个漏洞的影响。

* exiv2jp2image.cpp 中 Jp2Image::readMetadata() 的无限循环和挂起可导致 DoS (CVE-2019-20421)

* exiv2value.cpp 中 Exiv2::DataValue::toLong 函数中的空指针取消引用 (CVE-2017-18005)

* exiv2jp2image.cpp 中 Exiv2::Jp2Image::readMetadata 函数中的内存分配过多 (CVE-2018-4868)

* exiv2bigtiffimage.cpp 的 BigTiffImage::readData 中的断言失败 (CVE-2018-9303)

* exiv2bigtiffimage.cpp 中 BigTiffImage::printIFD 的除以零 (CVE-2018-9304)

* exiv2iptc.c 中 IptcData::printStructure 中的越界读取 (CVE-2018-9305)

* exiv2pngimage.cpp:tEXtToDataBuf() 中的 OOB 读取允许通过构建的文件造成崩溃 (CVE-2018-10772)

* exiv2通过构建的文件导致信息泄漏 (CVE-2018-11037)

* exiv2samples/geotag.cpp 中的缓冲区溢出 (CVE-2018-14338)

* exiv2types.cpp 中 Exiv2::d2Data 中基于堆的缓冲区溢出 (CVE-2018-17229)

* exiv2types.cpp 中 Exiv2::ul2Data 中基于堆的缓冲区溢出 (CVE-2018-17230)

* exiv2value.cpp 中的 Exiv2::DataValue::copy 的空指针取消引用导致应用程序崩溃 (CVE-2018-17282)

* exiv2crwimage_int.cpp 的 CiffDirectory::readDirectory() 中可导致拒绝服务的堆栈溢出 (CVE-2018-17581)

* exiv2image.cpp 中 Exiv2::Image::printIFDStructure 函数中的无限循环 (CVE-2018-18915)

* exiv2iptc.cpp 中 Exiv2::IptcParser::decode 中基于堆的缓冲区过度读取 (CVE-2018-19107)

* exiv2psdimage.cpp 的 Exiv2::PsdImage::readMetadata 中的无限循环 (CVE-2018-19108)

* exiv2pngchunk_int.cpp 中 PngChunk::readRawProfile 中基于堆的缓冲区过度读取 (CVE-2018-19535)

* exiv2easyaccess.cpp 中 Exiv2::isoSpeed 中的空指针取消引用 (CVE-2018-19607)

* exiv2Exiv2::tEXtToDataBuf 函数中基于堆的缓冲区过度读取导致拒绝服务 (CVE-2018-20096)

* exiv2Exiv2::Internal::TiffParserWorker::findPrimaryGroups 函数中的分段错误 (CVE-2018-20097)

* exiv2Exiv2::Jp2Image::encodeJp2Header 中的基于堆的缓冲区过度读取导致拒绝服务 (CVE-2018-20098)

* exiv2Exiv2::Jp2Image::encodeJp2Header 中的无限循环可导致拒绝服务 (CVE-2018-20099)

* exiv2在文件 image.cpp 的 Exiv2::Image::printTiffStructure 中导致拒绝服务的无限递归 (CVE-2019-9143)

* exiv2PngImage::readMetadata 中的拒绝服务CVE-2019-13109

* exiv2WebPImage::decodeChunks 中的整数溢出导致拒绝服务 (CVE-2019-13111)

* exiv2PngChunk::parseChunkContent 中不受控制的内存分配造成拒绝服务 (CVE-2019-13112)

* exiv2CRW 图像文件中造成拒绝服务的无效数据位置CVE-2019-13113

* exiv2http.c 中导致拒绝服务的空指针取消引用 (CVE-2019-13114)

* exiv2iptc.c 中 IptcData::printStructure 中的越界读取 (CVE-2018-9306)

Tenable 已直接从 RockyLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2020:1577

https://bugzilla.redhat.com/show_bug.cgi?id=1531171

https://bugzilla.redhat.com/show_bug.cgi?id=1531724

https://bugzilla.redhat.com/show_bug.cgi?id=1566725

https://bugzilla.redhat.com/show_bug.cgi?id=1566731

https://bugzilla.redhat.com/show_bug.cgi?id=1566735

https://bugzilla.redhat.com/show_bug.cgi?id=1566737

https://bugzilla.redhat.com/show_bug.cgi?id=1579544

https://bugzilla.redhat.com/show_bug.cgi?id=1594627

https://bugzilla.redhat.com/show_bug.cgi?id=1609396

https://bugzilla.redhat.com/show_bug.cgi?id=1632481

https://bugzilla.redhat.com/show_bug.cgi?id=1632484

https://bugzilla.redhat.com/show_bug.cgi?id=1632490

https://bugzilla.redhat.com/show_bug.cgi?id=1635045

https://bugzilla.redhat.com/show_bug.cgi?id=1646555

https://bugzilla.redhat.com/show_bug.cgi?id=1649094

https://bugzilla.redhat.com/show_bug.cgi?id=1649101

https://bugzilla.redhat.com/show_bug.cgi?id=1651917

https://bugzilla.redhat.com/show_bug.cgi?id=1656187

https://bugzilla.redhat.com/show_bug.cgi?id=1656195

https://bugzilla.redhat.com/show_bug.cgi?id=1660423

https://bugzilla.redhat.com/show_bug.cgi?id=1660424

https://bugzilla.redhat.com/show_bug.cgi?id=1660425

https://bugzilla.redhat.com/show_bug.cgi?id=1660426

https://bugzilla.redhat.com/show_bug.cgi?id=1684381

https://bugzilla.redhat.com/show_bug.cgi?id=1728484

https://bugzilla.redhat.com/show_bug.cgi?id=1728488

https://bugzilla.redhat.com/show_bug.cgi?id=1728490

https://bugzilla.redhat.com/show_bug.cgi?id=1728492

https://bugzilla.redhat.com/show_bug.cgi?id=1728494

https://bugzilla.redhat.com/show_bug.cgi?id=1757444

https://bugzilla.redhat.com/show_bug.cgi?id=1757445

https://bugzilla.redhat.com/show_bug.cgi?id=1767748

https://bugzilla.redhat.com/show_bug.cgi?id=1800472

插件详情

严重性: High

ID: 184918

文件名: rocky_linux_RLSA-2020-1577.nasl

版本: 1.1

类型: local

发布时间: 2023/11/7

最近更新时间: 2025/9/24

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-9143

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:gnome-color-manager, p-cpe:/a:rocky:linux:gnome-color-manager-debuginfo, p-cpe:/a:rocky:linux:libgexiv2, p-cpe:/a:rocky:linux:exiv2-debugsource, p-cpe:/a:rocky:linux:exiv2, p-cpe:/a:rocky:linux:exiv2-libs, p-cpe:/a:rocky:linux:exiv2-libs-debuginfo, p-cpe:/a:rocky:linux:exiv2-devel, p-cpe:/a:rocky:linux:libgexiv2-debuginfo, p-cpe:/a:rocky:linux:exiv2-debuginfo, p-cpe:/a:rocky:linux:gegl, p-cpe:/a:rocky:linux:libgexiv2-devel, p-cpe:/a:rocky:linux:gegl-debuginfo, p-cpe:/a:rocky:linux:gegl-debugsource, p-cpe:/a:rocky:linux:libgexiv2-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:gnome-color-manager-debugsource, p-cpe:/a:rocky:linux:exiv2-doc

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/28

漏洞发布日期: 2017/12/31

参考资料信息

CVE: CVE-2017-18005, CVE-2018-10772, CVE-2018-11037, CVE-2018-14338, CVE-2018-17229, CVE-2018-17230, CVE-2018-17282, CVE-2018-17581, CVE-2018-18915, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-19607, CVE-2018-20096, CVE-2018-20097, CVE-2018-20098, CVE-2018-20099, CVE-2018-4868, CVE-2018-9303, CVE-2018-9304, CVE-2018-9305, CVE-2019-13109, CVE-2019-13111, CVE-2019-13112, CVE-2019-13113, CVE-2019-13114, CVE-2019-20421, CVE-2019-9143