Debian DLA-3357-1:imagemagick - LTS 安全更新

high Nessus 插件 ID 172481

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3357 公告中提及的多个漏洞影响。

- ImageMagick 7.0.10-7 中 coders/xpm.c 内的 ReadXPMImage 发生基于堆栈的缓冲区溢出和无条件跳转。(CVE-2020-19667)

- coders/palm.c 中的 PALM 图像编码器未正确调用例程 WritePALMImage() 中的 AcquireQuantumMemory(),因为它需要偏移 256。这会导致稍后例程中发生越界读取。此补丁在对 AcquireQuantumMemory() 的调用中向 bytes_per_row 添加了 256。这会对可靠性造成影响。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-25665)

- 在简单数学运算期间,MagickCore/histogram.c 中 HistogramCompare() 内的 4 个位置可能会发生整数溢出。颜色的 rgb 值和“count”值会发生此问题。补丁对这些计算的“ssize_t”类型使用转换,而非“int”。当 ImageMagick 处理构建的输入文件时,此缺陷会影响应用程序的可靠性。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-25666)

- coders/png.c(PNG 编码器)中 WriteOnePNGImage() 的 for 循环具有不正确的退出条件,该退出条件会通过堆缓冲区溢出造成越界读取。发生此问题的原因是,颜色映射可能具有少于 256 个有效值,但循环条件将循环 256 次,从而尝试将无效的颜色映射数据传递到事件记录器。此补丁将硬编码的 256 值替换为对 MagickMin() 的调用,以确保使用正确的值。当 ImageMagick 处理特别构建的输入文件时,这可能会影响应用程序可用性。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-25674)

- 在 MagickCore/transform.c 的 CropImage() 和 CropImageToTiles() 例程中,对不受限制的像素偏移执行的舍入计算会造成整数溢出和值超出范围形式的未定义行为(由UndefinedBehaviorSanitizer 报告)。当 ImageMagick 处理不受信任的输入数据时,此类问题可能对应用程序可用性造成负面影响,或造成与未定义行为相关的其他问题。上游补丁引入了限制像素偏移并防止这些问题的功能。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。
(CVE-2020-25675)

- 在 /MagickCore/pixel.c 中的 CatromWeights()、MeshInterpolate()、InterpolatePixelChannel()、InterpolatePixelChannels() 和 InterpolatePixelInfo() 函数内,存在多个不受限制的像素偏移计算,这些计算与 floor() 函数一起使用。这些计算产生了超出范围和整数溢出形式的未定义行为(由 UndefinedBehaviorSanitizer 识别)。如果攻击者能够提供构建的输入文件让 ImageMagick 进行处理,则可以触发这些未定义行为的实例。这些问题可能会影响应用程序可用性,或者可能造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-25676)

- 在 MagickCore/layer.c 的 OptimizeLayerFrames 中,ImageMagick 7.0.10-34 允许除零,该问题可能导致拒绝服务。(CVE-2020-27560)

- 在 ImageMagick 的 MagickCore/colorspace-private.h 和 MagickCore/quantum.h 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned char”的值超出范围和除以零数学计算形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27750)

- 在 ImageMagick 的 MagickCore/quantum-export.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned long long”的值超出范围以及对于 64 位类型来说太大的位移指数形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27751)

-在 /magick/quantize.c 的 IntensityCompare() 中,存在对 PixelPacketIntensity() 的调用,当 ImageMagick 处理构建的输入文件时,这些调用可能会将溢出的值返回给调用方。为缓解此问题,此补丁引入并使用了 ConstrainPixelIntensity() 函数,该函数可在发生溢出时强制像素强度处于正确的范围内。此缺陷会影响 6.9.10-69 和 7.0.8-69 之前的 ImageMagick 版本。(CVE-2020-27754)

- 在 MagickCore/geometry.c 的 ParseMetaGeometry() 中,图像高度和宽度计算会导致出现除以零情况,这还会导致出现未定义的行为。由 ImageMagick 处理的构建的输入文件会触发此缺陷,并且可能会影响应用程序可用性。除了使用函数“PerceptibleReciprocal()”之外,此补丁还使用乘法运算来防止此类除以零情况。
此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27756)

- /MagickCore/quantum-private.h 的 ScaleAnyToQuantum() 中的浮点数学计算可能会导致类型为“unsigned long long”的值超出范围形式的未定义行为。在某些情况下,当 ImageMagick 处理构建的输入文件时,可能会触发该缺陷。Red Hat 产品安全团队将此缺陷的严重性标记为“低”,因为尽管这可能会影响应用程序可用性,但在此案例中未出现特定影响。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27757)

- 在 ImageMagick 的 coders/txt.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned long long”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27758)

-在 /MagickCore/quantize.c 的 IntensityCompare() 中,系统将双精度值转换为 int 并返回,这在某些情况下导致了返回类型为“int”的超出范围的值。在某些情况下,当 ImageMagick 处理构建的输入文件时,可能会触发该缺陷。Red Hat 产品安全团队将此缺陷的严重性标记为“低”,因为尽管这可能会影响应用程序可用性,但在此案例中未出现特定影响。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27759)

- 在 /MagickCore/enhance.c 的“GammaImage()”中,ImageMagick 处理构建的输入文件时可能会触发除以零情况,具体取决于“gamma”值。这可能会影响应用程序可用性。此补丁使用“PerceptibleReciprocal()”来防止出现除以零情况。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。
(CVE-2020-27760)

- /coders/palm.c 中的 WritePALMImage() 在多个计算区域使用size_t 转换,当 ImageMagick 处理构建的输入文件时,这可能会导致出现可表示类型为“unsigned long”的值超出范围形式的未定义行为。此补丁将值转换为“ssize_t”,以避免此问题。Red Hat 产品安全团队将严重性标记为“低”,因为尽管这可能会影响应用程序可用性,但在此案例中未出现特定影响。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27761)

- 在 ImageMagick 的 coders/hdr.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned char”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27762)

- 在 ImageMagick 的 MagickCore/resize.c 中发现了一个缺陷。攻击者提交构建的文件供 ImageMagick 处理,可触发数学中除以零形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27763)

- 在 /MagickCore/statistic.c 的 ApplyEvaluateOperator() 中的多个区域,size_t 转换本应为 ssize_t 转换,在某些情况下,当 ImageMagick 处理构建的输入文件时,这会导致值超出范围。Red Hat 产品安全团队将此缺陷的严重性标记为“低”,因为尽管这可能会影响应用程序可用性,但在此案例中未出现特定影响。此缺陷会影响 6.9.10-69 之前的 ImageMagick 版本。(CVE-2020-27764)

- 在 ImageMagick 的 MagickCore/segment.c 中发现了一个缺陷。攻击者提交构建的文件供 ImageMagick 处理,可触发数学中除以零形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27765)

- 在 ImageMagick 的 MagickCore/statistic.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned long”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.8-69 之前的 ImageMagick 版本。(CVE-2020-27766)

- 在 ImageMagick 的 MagickCore/quantum.h 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“float”和“unsigned char”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27767)

- 在 ImageMagick 中,MagickCore/quantum-private.h 中出现可表示类型为“unsigned int”的值超出范围。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27768)

- 在 7.0.9-0 之前的 ImageMagick 版本中,MagickCore/quantize.c 中出现可表示类型为“float”的值超出范围。(CVE-2020-27769)

- 由于缺少对“replace_extent”的 0 值的检查,偏移“p”可能在 SubstituteString() 中溢出,从而可能影响应用程序可用性。当 ImageMagick 处理构建的输入文件时,可能会触发该缺陷。此缺陷会影响 7.0.8-68 之前的 ImageMagick 版本。(CVE-2020-27770)

- 在 /coders/pdf.c 的 RestoreMSCWarning() 中的多个区域,对 GetPixelIndex() 的调用可能会导致出现可表示类型为“unsigned char”的值超出范围。此补丁将 GetPixelIndex() 的返回值转换为 ssize_t 类型,以避免此缺陷。当 ImageMagick 处理构建的 pdf 文件时,可能会触发此未定义行为。Red Hat 产品安全团队将此缺陷的严重性标记为“低”,因为尽管这可能会影响应用程序可用性,但在此案例中未证实特定影响。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27771)

- 在 ImageMagick 的 coders/bmp.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned int”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。
(CVE-2020-27772)

- 在 ImageMagick 的 MagickCore/gem-private.h 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned char”的值超出范围或除以零形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27773)

- 在 ImageMagick 的 MagickCore/statistic.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发位移对于 64 位类型“ssize_t”来说太大形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27774)

- 在 ImageMagick 的 MagickCore/quantum.h 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned char”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27775)

- 在 ImageMagick 的 MagickCore/statistic.c 中发现了一个缺陷。如果攻击者提交构建的文件让 ImageMagick 进行处理,可能会触发类型为“unsigned long”的值超出范围形式的未定义行为。这最有可能会影响应用程序可用性,但也可能会造成与未定义行为相关的其他问题。此缺陷会影响 7.0.9-0 之前的 ImageMagick 版本。(CVE-2020-27776)

- 6.9.11-40 之前的 ImageMagick 和 7.0.10-40 之前的 7.x 未能正确处理 -authenticate 选项,该选项允许针对密码保护型 PDF 文件设置密码。用户控制的密码未经正确转义/审查,因此可通过 coders/pdf.c 注入其他 shell 命令。
(CVE-2020-29599)

- 在 MagickCore/quantum-export.c 的 ImageMagick 的 ExportIndexQuantum() 函数中发现整数溢出问题。对 GetPixelIndex() 的函数调用可导致出现“无符号字符”可表示的范围之外的值。若 ImageMagick 处理构建的 pdf 文件,可导致未定义的行为或崩溃。(CVE-2021-20224)

- 在 ImageMagick-7.0.11-5 中发现漏洞,在其中通过 convert 命令执行构建的文件时,ASAN 可检测内存泄漏。(CVE-2021-3574)

- 在 ImageMagick 7.0.10-31 之前版本的 coders/svg.c 的 ReadSVGImage() 中发现一个空指针取消引用缺陷。造成此问题的原因是未检查来自 libxml2 的 xmlCreatePushParserCtxt() 返回值便直接使用该值,从而导致崩溃和分段错误。
(CVE-2021-3596)

- ImageMagick 7.1.0-49 容易受到拒绝服务的影响。解析 PNG 图像时(例如,调整大小),转换流程可能会陷入等待 stdin 输入状态。 (CVE-2022-44267)

- ImageMagick 7.1.0-49 容易受到信息泄露的影响。解析 PNG 图像时(例如,调整大小),生成的图像可能嵌入了任意文件的内容(如果 Magick 二进制文件拥有读取权限)。(CVE-2022-44268)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 imagemagick 程序包。

对于 Debian 10 buster,已在版本 8 中修复这些问题

另见

https://security-tracker.debian.org/tracker/CVE-2020-27760

https://security-tracker.debian.org/tracker/CVE-2020-27761

https://security-tracker.debian.org/tracker/CVE-2020-27762

https://security-tracker.debian.org/tracker/CVE-2020-27763

https://security-tracker.debian.org/tracker/CVE-2020-27764

https://security-tracker.debian.org/tracker/CVE-2020-27765

https://security-tracker.debian.org/tracker/CVE-2020-27766

https://security-tracker.debian.org/tracker/CVE-2020-27767

https://security-tracker.debian.org/tracker/CVE-2020-27768

https://security-tracker.debian.org/tracker/CVE-2020-27769

https://security-tracker.debian.org/tracker/CVE-2020-27770

https://security-tracker.debian.org/tracker/CVE-2020-27771

https://security-tracker.debian.org/tracker/CVE-2020-27772

https://security-tracker.debian.org/tracker/CVE-2020-27773

https://security-tracker.debian.org/tracker/CVE-2020-27774

https://security-tracker.debian.org/tracker/CVE-2020-27775

https://security-tracker.debian.org/tracker/CVE-2020-27776

https://security-tracker.debian.org/tracker/CVE-2020-29599

https://security-tracker.debian.org/tracker/CVE-2021-20224

https://security-tracker.debian.org/tracker/CVE-2021-3574

https://security-tracker.debian.org/tracker/CVE-2021-3596

https://security-tracker.debian.org/tracker/CVE-2022-44267

https://security-tracker.debian.org/tracker/CVE-2022-44268

https://packages.debian.org/source/buster/imagemagick

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027164

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://www.debian.org/lts/security/2023/dla-3357

https://security-tracker.debian.org/tracker/CVE-2020-19667

https://security-tracker.debian.org/tracker/CVE-2020-25665

https://security-tracker.debian.org/tracker/CVE-2020-25666

https://security-tracker.debian.org/tracker/CVE-2020-25674

https://security-tracker.debian.org/tracker/CVE-2020-25675

https://security-tracker.debian.org/tracker/CVE-2020-25676

https://security-tracker.debian.org/tracker/CVE-2020-27560

https://security-tracker.debian.org/tracker/CVE-2020-27750

https://security-tracker.debian.org/tracker/CVE-2020-27751

https://security-tracker.debian.org/tracker/CVE-2020-27754

https://security-tracker.debian.org/tracker/CVE-2020-27756

https://security-tracker.debian.org/tracker/CVE-2020-27757

https://security-tracker.debian.org/tracker/CVE-2020-27758

https://security-tracker.debian.org/tracker/CVE-2020-27759

插件详情

严重性: High

ID: 172481

文件名: debian_DLA-3357.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/3/11

最近更新时间: 2023/4/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-29599

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/11

漏洞发布日期: 2020/7/30

参考资料信息

CVE: CVE-2020-19667, CVE-2020-25665, CVE-2020-25666, CVE-2020-25674, CVE-2020-25675, CVE-2020-25676, CVE-2020-27560, CVE-2020-27750, CVE-2020-27751, CVE-2020-27754, CVE-2020-27756, CVE-2020-27757, CVE-2020-27758, CVE-2020-27759, CVE-2020-27760, CVE-2020-27761, CVE-2020-27762, CVE-2020-27763, CVE-2020-27764, CVE-2020-27765, CVE-2020-27766, CVE-2020-27767, CVE-2020-27768, CVE-2020-27769, CVE-2020-27770, CVE-2020-27771, CVE-2020-27772, CVE-2020-27773, CVE-2020-27774, CVE-2020-27775, CVE-2020-27776, CVE-2020-29599, CVE-2021-20224, CVE-2021-3574, CVE-2021-3596, CVE-2022-44267, CVE-2022-44268

IAVB: 2020-B-0042-S, 2020-B-0076-S, 2022-B-0032-S, 2023-B-0006-S