Debian DLA-3236-1:openexr - LTS 安全更新

medium Nessus 插件 ID 168916

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3236 公告中提及的多个漏洞影响。

- 在 ImfMultiPartInputFile.cpp 的 chunkOffsetReconstruction 中,Academy Software Foundation OpenEXR 2.3.0 中存在一个基于堆的缓冲区溢出漏洞,该漏洞可通过构建的 EXR 文件导致拒绝服务。(CVE-2020-16587)

- 在 makePreview.cpp 的 generatePreview 中,Academy Software Foundation OpenEXR 2.3.0 中存在一个空指针取消引用问题,该问题可通过构建的 EXR 文件造成拒绝服务。(CVE-2020-16588)

- 在 ImfTiledOutputFile.cpp 的 writeTileData 中,Academy Software Foundation OpenEXR 2.3.0 中存在一个基于堆的缓冲区溢出漏洞,该漏洞可通过构建的 EXR 文件导致拒绝服务。(CVE-2020-16589)

- 在 OpenEXR 3.0.0-beta 之前的版本中发现一个缺陷。由攻击者提供且经过 OpenEXR 的 IlmImf 库的 Dwa 解压缩功能处理的构建输入文件可能会导致空指针取消引用。此漏洞最大的威胁在于系统可用性。
(CVE-2021-20296)

- 在 OpenEXR 的 B44Compressor 中发现一个缺陷。可提交构建的文件以供 OpenEXR 处理的攻击者可利用此缺陷耗尽应用程序可访问的所有内存。此漏洞最大的威胁在于系统可用性。(CVE-2021-20298)

- 在 OpenEXR 的 MultipartInputFile 功能中发现一个缺陷。没有实际部分的特别构建的 MultipartInputFile 可触发空指针取消引用。此漏洞最大的威胁在于系统可用性。(CVE-2021-20299)

- 在 OpenEXR/IlmImf/ImfHuf.cpp 的 OpenEXR hufUncompress 功能中发现缺陷。可提交特别构建的文件以供 OpenEXR 处理的攻击者可利用此缺陷触发整数溢出。
此漏洞最大的威胁在于系统可用性。(CVE-2021-20300)

- 在 OpenEXR 的 TiledInputFile 功能中发现一个缺陷。可提交特别构建的单部分非图像文件以供 OpenEXR 处理的攻击者可利用此缺陷触发浮点异常错误。此漏洞最大的威胁在于系统可用性。(CVE-2021-20302)

- 在 IlmImf/ImfTiledMisc.cpp 的函数 dataWindowForTile() 中发现缺陷。如果攻击者能够将构建的文件提交给 OpenEXR 处理,则可触发整数溢出,进而导致堆上发生越界写入。此缺陷对应用程序可用性影响最大,对数据完整性也可能产生一定影响。(CVE-2021-20303)

- 在 OpenEXR 3.0.1 之前版本中的 DwaCompressor 中发现一个导致堆缓冲区溢出的整数溢出漏洞。攻击者可利用此缺陷,造成使用 OpenEXR 编译的应用程序崩溃。
(CVE-2021-23215)

- 在 OpenEXR 3.0.1 之前版本中的 DwaCompressor 中发现一个导致堆缓冲区溢出的整数溢出漏洞。攻击者可利用此缺陷,造成使用 OpenEXR 编译的应用程序崩溃。此缺陷与 CVE-2021-23215 不同。(CVE-2021-26260)

- OpenEXR 3.0.0-beta 之前的版本中存在缺陷。由 OpenEXR 处理的构建输入文件可造成 FastHufDecoder 中发生移位溢出,可能导致应用程序可用性问题。(CVE-2021-3474)

- 低于 3.0.0-beta 的 OpenEXR 中存在缺陷。如果攻击者能够将构建的文件提交给 OpenEXR 处理,则可造成整数溢出,进而可能导致应用程序可用性问题。(CVE-2021-3475)

- 在 OpenEXR 3.0.0-beta 之前版本的 B44 解压功能中发现一个缺陷。如果攻击者能够将构建的文件提交给 OpenEXR,则可触发移位溢出,进而可能影响应用程序可用性。(CVE-2021-3476)

- OpenEXR 3.0.0-beta 之前版本的深度平铺样本大小计算中存在缺陷。如果攻击者能够将构建的文件提交给 OpenEXR 处理,则可触发整数溢出,进而导致越界读取。此缺陷的最大风险在于影响应用程序可用性。(CVE-2021-3477)

- OpenEXR 3.0.0-beta 之前版本的扫描线输入文件功能中存在缺陷。如果攻击者能够将构建的文件提交给 OpenEXR 处理,则可消耗过量系统内存。此缺陷最大的影响对象在于系统可用性。(CVE-2021-3478)

- OpenEXR 3.0.0-beta 之前版本的 Scanline API 功能中存在缺陷。如果攻击者能够将构建的文件提交给 OpenEXR 处理,则可触发内存过度消耗,进而对系统可用性造成影响。(CVE-2021-3479)

- OpenEXR 3.0.5 之前版本的 ImfDeepScanLineInputFile 功能中存在缺陷。如果攻击者可将构建文件提交至与 OpenEXR 链接的应用程序,则可造成越界读取。此缺陷对应用程序可用性风险最大。(CVE-2021-3598)

- OpenEXR 3.0.5 之前版本的 rleUncompress 功能中存在缺陷。如果攻击者可将构建文件提交至与 OpenEXR 链接的应用程序,则可造成越界读取。此缺陷对应用程序可用性风险最大。(CVE-2021-3605)

- OpenEXR 在 size_t < 64 位的系统上处理构建的文件时,可能发生整数溢出。
这可造成 bytesPerLine 和 maxBytesPerLine 值无效,进而导致应用程序稳定性问题或引发其他攻击路径。 (CVE-2021-3933)

- 在 ImfChromaticities.cpp 例程 RGBtoXYZ() 中,存在一些除法运算,例如 `float Z = (1 - chroma.white.x - chroma.white.y) * Y / chroma.white.y;` 和 `chroma。 green.y * (X + Z))) / d;`,但未检查除数中的 0 值。特别构建的文件可触发除以零的情况,从而影响与 OpenEXR 链接的程序的可用性。(CVE-2021-3941)

- 在 3.1.4 之前的 OpenEXR 3.1.x 版中,Imf_3_1: : LineCompositeTask: : execute (called from IlmThread_3_1: : NullThreadPoolProvider: : addTask 和 IlmThread_3_1: : ThreadPool: : addGlobalTask) 中存在基于堆的缓冲区溢出漏洞。注意:
db217f2 可能不适用。(CVE-2021-45942)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 openexr 程序包。

对于 Debian 10 buster,已在 2.2.1-4.1+deb10u2 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=986796

https://security-tracker.debian.org/tracker/source-package/openexr

https://www.debian.org/lts/security/2022/dla-3236

https://security-tracker.debian.org/tracker/CVE-2020-16587

https://security-tracker.debian.org/tracker/CVE-2020-16588

https://security-tracker.debian.org/tracker/CVE-2020-16589

https://security-tracker.debian.org/tracker/CVE-2021-20296

https://security-tracker.debian.org/tracker/CVE-2021-20298

https://security-tracker.debian.org/tracker/CVE-2021-20299

https://security-tracker.debian.org/tracker/CVE-2021-20300

https://security-tracker.debian.org/tracker/CVE-2021-20302

https://security-tracker.debian.org/tracker/CVE-2021-20303

https://security-tracker.debian.org/tracker/CVE-2021-23215

https://security-tracker.debian.org/tracker/CVE-2021-26260

https://security-tracker.debian.org/tracker/CVE-2021-3474

https://security-tracker.debian.org/tracker/CVE-2021-3475

https://security-tracker.debian.org/tracker/CVE-2021-3476

https://security-tracker.debian.org/tracker/CVE-2021-3477

https://security-tracker.debian.org/tracker/CVE-2021-3478

https://security-tracker.debian.org/tracker/CVE-2021-3479

https://security-tracker.debian.org/tracker/CVE-2021-3598

https://security-tracker.debian.org/tracker/CVE-2021-3605

https://security-tracker.debian.org/tracker/CVE-2021-3933

https://security-tracker.debian.org/tracker/CVE-2021-3941

https://security-tracker.debian.org/tracker/CVE-2021-45942

https://packages.debian.org/source/buster/openexr

插件详情

严重性: Medium

ID: 168916

文件名: debian_DLA-3236.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2022/12/19

最近更新时间: 2023/9/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2021-20303

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openexr, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libopenexr-dev, p-cpe:/a:debian:debian_linux:libopenexr23, p-cpe:/a:debian:debian_linux:openexr-doc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/12

漏洞发布日期: 2020/12/9

参考资料信息

CVE: CVE-2020-16587, CVE-2020-16588, CVE-2020-16589, CVE-2021-20296, CVE-2021-20298, CVE-2021-20299, CVE-2021-20300, CVE-2021-20302, CVE-2021-20303, CVE-2021-23215, CVE-2021-26260, CVE-2021-3474, CVE-2021-3475, CVE-2021-3476, CVE-2021-3477, CVE-2021-3478, CVE-2021-3479, CVE-2021-3598, CVE-2021-3605, CVE-2021-3933, CVE-2021-3941, CVE-2021-45942