Debian DLA-3265-1:exiv2 - LTS 安全更新

high Nessus 插件 ID 169913

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3265 公告中提及的多个漏洞影响。

- Exiv2 中有一个浮点异常:: Exiv2 0.26 中的 ValueType 函数,攻击者会通过特制的输入导致远程拒绝服务攻击。(CVE-2017-11591)

- 在 Exiv2 中发现一个无效内存地址取消引用问题:: StringValueBase:: 读入 Exiv2 0.26 中的 value.cpp。该漏洞会造成分段错误和应用程序崩溃,进而导致拒绝服务。(CVE-2017-14859)

- 在 Exiv2 中发现一个无效内存地址取消引用问题:: DataValue: : 读入 Exiv2 0.26 中的 value.cpp。
该漏洞会造成分段错误和应用程序崩溃,进而导致拒绝服务。
(CVE-2017-14862)

- 在 Exiv2 中发现一个无效内存地址取消引用问题:: Exiv2 0.26 的 types.cpp 中的 getULong。该漏洞会造成分段错误和应用程序崩溃,进而导致拒绝服务。
(CVE-2017-14864)

- Exiv2 中存在基于堆的缓冲区过度读取: : Internal: : PngChunk:: Exiv2 0.26 中 pngchunk_int.cpp 的 keyTXTChunk 函数。特制的 PNG 文件将会导致远程拒绝服务攻击。
(CVE-2017-17669)

- Exiv2 0.26 中有空指针取消引用漏洞 : : DataValue: : value.cpp 中的 toLong 函数,与 TIFF 文件中构建的元数据相关。 (CVE-2017-18005)

- CiffDirectory: : - 由于递归函数,Exiv2 0.26 中的 crwimage_int.cpp 的 readDirectory() 存在过度堆栈消耗,导致拒绝服务。(CVE-2018-17581)

- 在 Exiv2 0.26中,Exiv2:: IptcParser: : iptc.cpp(从 PSD 图像阅读器中的 psdimage.cpp 调用)中的 decode 可能因特制的 PSD 图像文件造成的整数溢出而遭受拒绝服务(基于堆的缓冲区过度读取)攻击。CVE-2018-19107

- 在 Exiv2 0.26中,Exiv2:: PsdImage: : PSD 图像阅读器中 psdimage.cpp 的 readMetadata 可能因特制的 PSD 图像文件造成的整数溢出而遭受拒绝服务(无限循环)攻击。
(CVE-2018-19108)

- 在 Exiv2 0.26 和之前的版本中,PngChunk:: pngchunk_int.cpp 中的 readRawProfile 可能因特制的 PNG 文件而遭受拒绝服务(由于基于堆的缓冲区过度读取造成应用程序崩溃)攻击。(CVE-2018-19535)

- Exiv2 0.27-RC3 的 tiffimage_int.cpp 的 findPrimaryGroups 的 Exiv2: : Internal: : TiffParserWorker: : 中有一个 SEGV。使用特制的输入将会导致远程拒绝服务攻击。(CVE-2018-20097)

- 在 Exiv2 0.26 中,jpgimage.cpp 允许远程攻击者通过特制的文件造成拒绝服务(image.cpp Exiv2: : Internal: : stringFormat 越界读取)攻击。 (CVE-2018-8976)

- CiffDirectory: : readDirectory(Exiv2 0.27.1 及之前版本中)整数溢出和越界读取允许攻击者通过构建的 CRW 图像文件造成拒绝服务 (SIGSEGV)。 (CVE-2019-13110)

- A PngChunk: : parseChunkContent(Exiv2 0.27.1 及之前版本中)不受控制的内存分配允许攻击者通过特制的 PNG 图像文件造成拒绝服务(由于 std: : bad_alloc 异常造成的崩溃)。
(CVE-2019-13112)

- Exiv2 0.27.1 及之前版本中的 http.c 允许恶意 http 服务器通过返回缺少空格字符的特制响应来造成拒绝服务(由于空指针取消引用而导致的崩溃)。 (CVE-2019-13114)

- Exiv2 : : MrwImage: : readMetadata(Exiv2 0.27.2 及之前版本中的 mrwimage.cpp 中)中存在越界读取漏洞。
(CVE-2019-13504)

- Exiv2: : PNGImage:: readMetadata()(Exiv2 0.27.99.0 中的 jp2image.cpp 中)允许攻击者通过特制的图像文件,造成拒绝服务 (DOS)。(CVE-2019-14369)

- Exiv2 0.27.99.0 中,Exiv2: : MrwImage: : readMetadata()(mrwimage.cpp 中)存在越界读取漏洞。此问题可导致拒绝服务。(CVE-2019-14370)

- Exiv2 0.27.2 允许攻击者在 Exiv2: : getULong 中触发崩溃,前提是从 in crwimage_int.cpp 中的 Exiv2: : Internal: : CiffDirectory: : readDirectory(crwimage_int.cpp 中)触发崩溃,原因在于未验证总大小与偏移和大小之间的关系。(CVE-2019-17402)

- Exiv2 0.27.99.0 在 Exiv2:: Internal: : Nikon1MakerNote: : print0x0088(nikonmn_int.cpp 中)中存在全局缓冲区过度读取,可导致信息泄露。 (CVE-2020-18771)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.3 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 将元数据写入构建的图像文件时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞损毁 Exiv2,进而造成拒绝服务。请注意,仅当写入元数据时才会触发此缺陷,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此缺陷,您需要添加额外的命令行参数,如“insert”。此缺陷已在 v0.27.4 版本中得到修复。(CVE-2021-29458)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 修改构建的图像文件的元数据时,会触发断言失败。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当修改元数据时才会触发此错误,此 Exiv2 操作的使用频次不及读取元数据。例如,要在 Exiv2 命令行应用程序中触发此错误,您需要添加额外的命令行参数,如“fi”。### 补丁 该错误已在 v0.27.5 版本中修复。### 参考 回归测试和错误修复:#1739 ### 请参阅我们的 [安全策略](https://github.com/Exiv2/exiv2/security/policy) 以获取关于 Exiv2 安全的信息。
(CVE-2021-32815)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。使用 Exiv2 读取构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此错误已在 v0.27.5 版本中修复。
(CVE-2021-34334)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现越界读取漏洞。使用 Exiv2 读取构建的图像文件的元数据时,会触发越界读取。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37620)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现无限循环。使用 Exiv2 打印构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当打印图像 ICC 配置文件时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-p t”或“-P t”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37621)

- Exiv2 是一个命令行实用工具和 C++ 库,用于读取、写入、删除和修改图像文件的元数据。在 v0.27.4 及更早版本的 Exiv2 中发现无限循环。使用 Exiv2 修改构建的图像文件的元数据时,会触发无限循环。如果攻击者能够诱骗受害者对构建的图像文件运行 Exiv2,则可能利用此漏洞造成拒绝服务。请注意,仅当删除 IPTC 数据时才会触发此错误,此 Exiv2 操作是一个需要额外命令行选项(“-d I rm”)的低频操作。此缺陷已在 v0.27.5 版本中得到修复。(CVE-2021-37622)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 exiv2 程序包。

对于 Debian 10 buster,已在 0.25-4+deb10u4 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=876893

https://security-tracker.debian.org/tracker/source-package/exiv2

https://www.debian.org/lts/security/2023/dla-3265

https://security-tracker.debian.org/tracker/CVE-2017-11591

https://security-tracker.debian.org/tracker/CVE-2017-14859

https://security-tracker.debian.org/tracker/CVE-2017-14862

https://security-tracker.debian.org/tracker/CVE-2017-14864

https://security-tracker.debian.org/tracker/CVE-2017-17669

https://security-tracker.debian.org/tracker/CVE-2017-18005

https://security-tracker.debian.org/tracker/CVE-2018-17581

https://security-tracker.debian.org/tracker/CVE-2018-19107

https://security-tracker.debian.org/tracker/CVE-2018-19108

https://security-tracker.debian.org/tracker/CVE-2018-19535

https://security-tracker.debian.org/tracker/CVE-2018-20097

https://security-tracker.debian.org/tracker/CVE-2018-8976

https://security-tracker.debian.org/tracker/CVE-2019-13110

https://security-tracker.debian.org/tracker/CVE-2019-13112

https://security-tracker.debian.org/tracker/CVE-2019-13114

https://security-tracker.debian.org/tracker/CVE-2019-13504

https://security-tracker.debian.org/tracker/CVE-2019-14369

https://security-tracker.debian.org/tracker/CVE-2019-14370

https://security-tracker.debian.org/tracker/CVE-2019-17402

https://security-tracker.debian.org/tracker/CVE-2020-18771

https://security-tracker.debian.org/tracker/CVE-2021-29458

https://security-tracker.debian.org/tracker/CVE-2021-32815

https://security-tracker.debian.org/tracker/CVE-2021-34334

https://security-tracker.debian.org/tracker/CVE-2021-37620

https://security-tracker.debian.org/tracker/CVE-2021-37621

https://security-tracker.debian.org/tracker/CVE-2021-37622

https://packages.debian.org/source/buster/exiv2

插件详情

严重性: High

ID: 169913

文件名: debian_DLA-3265.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/1/11

最近更新时间: 2023/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2020-18771

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:exiv2, p-cpe:/a:debian:debian_linux:libexiv2-14, p-cpe:/a:debian:debian_linux:libexiv2-dev, p-cpe:/a:debian:debian_linux:libexiv2-doc, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/11

漏洞发布日期: 2017/7/24

参考资料信息

CVE: CVE-2017-11591, CVE-2017-14859, CVE-2017-14862, CVE-2017-14864, CVE-2017-17669, CVE-2017-18005, CVE-2018-17581, CVE-2018-19107, CVE-2018-19108, CVE-2018-19535, CVE-2018-20097, CVE-2018-8976, CVE-2019-13110, CVE-2019-13112, CVE-2019-13114, CVE-2019-13504, CVE-2019-14369, CVE-2019-14370, CVE-2019-17402, CVE-2020-18771, CVE-2021-29458, CVE-2021-32815, CVE-2021-34334, CVE-2021-37620, CVE-2021-37621, CVE-2021-37622