GLSA-202211-10:Pillow:多个漏洞

critical Nessus 插件 ID 168046

语言:

描述

远程主机受到 GLSA-202211-10 中所述漏洞的影响(Pillow:多个漏洞)

- 5.2.0 版以及 8.3.2 版之前的程序包 pillow 很容易受到通过 getrgb 函数发动的正则表达式拒绝服务 (ReDoS) 攻击。(CVE-2021-23437)

- Pillow 至 8.2.0 和 PIL(即 Python Imaging Library)至 1.1.7 允许攻击者直接将受控参数传递至 convert 函数,以触发 Convert.c 中的缓冲区溢出。
(CVE-2021-34552)

- 在 Pillow 9.0.0 之前版本中,path.c 中的 path_getbbox 无法正确初始化 ImagePath.Path。(CVE-2022-22815)

- 在 Pillow 9.0.0 之前版本中,path.c 中的 path_getbbox 在初始化 ImagePath.Path 过程中发生缓冲区过度读取问题。(CVE-2022-22816)

- 在 Pillow 9.0.0 之前版本中,PIL.ImageMath.eval 允许评估任意表达式,例如使用 Python exec 方法的表达式。此外,还可以使用 lambda 表达式 (CVE-2022-22817)

- 在 9.0.1 之前的 Pillow 中,因为对临时路径名中的空格处理不当,导致攻击者可以借此删除文件。
(CVE-2022-24303)

- 9.2.0 之前的 Pillow 会不当处理高度压缩的 GIF 数据(数据放大)。
(CVE-2022-45198)

- 9.3.0 之前的 Pillow 允许攻击者通过 SAMPLESPEPIXEL 造成拒绝服务。(CVE-2022-45199)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Pillow 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-python/pillow-9.3.0

另见

https://security.gentoo.org/glsa/202211-10

https://bugs.gentoo.org/show_bug.cgi?id=802090

https://bugs.gentoo.org/show_bug.cgi?id=811450

https://bugs.gentoo.org/show_bug.cgi?id=830934

https://bugs.gentoo.org/show_bug.cgi?id=832598

https://bugs.gentoo.org/show_bug.cgi?id=855683

https://bugs.gentoo.org/show_bug.cgi?id=878769

插件详情

严重性: Critical

ID: 168046

文件名: gentoo_GLSA-202211-10.nasl

版本: 1.3

类型: local

发布时间: 2022/11/22

最近更新时间: 2023/10/3

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-22817

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:pillow, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/22

漏洞发布日期: 2021/7/13

参考资料信息

CVE: CVE-2021-23437, CVE-2021-34552, CVE-2022-22815, CVE-2022-22816, CVE-2022-22817, CVE-2022-24303, CVE-2022-45198, CVE-2022-45199