Amazon Linux 2023:python3-pillow, python3-pillow-devel, python3-pillow-tk (ALAS2023-2023-146)

critical Nessus 插件 ID 173344

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到公告 ALAS2023-2023-146 中提及的多个漏洞影响。

- 在 Pillow 8.1.1 之前的版本中发现问题。TiffDecode.c 中存在具有无效大小的负偏移 memcpy。(CVE-2021-25290)

- 在 Pillow 8.1.1 之前的版本中发现问题。在 TiffDecode.c 中,TiffreadRGBATile 中存在通过无效平铺边界造成的越界读取。(CVE-2021-25291)

- 在 Pillow 8.1.1 之前的版本中发现问题。SGIRleDecode.c 中存在越界读取。
(CVE-2021-25293)

- 8.1.1 之前的 Pillow 允许攻击者造成拒绝服务(内存消耗),这是因为未针对 BLP 容器正确检查所包含图像的大小,所以尝试分配的内存可能非常大。(CVE-2021-27921)

- 8.1.1 之前的 Pillow 允许攻击者造成拒绝服务(内存消耗),这是因为未针对 ICNS 容器正确检查所包含图像的大小,所以尝试分配的内存可能非常大。(CVE-2021-27922)

- 8.1.1 之前的 Pillow 允许攻击者造成拒绝服务(内存消耗),这是因为未针对 ICO 容器正确检查所包含图像的大小,所以尝试分配的内存可能非常大。(CVE-2021-27923)

- 在 Pillow 8.2.0 之前的版本中发现问题。对于 FLI 数据,FliDecode 未正确检查区块推进是否非零,这可能导致加载操作无限循环。(CVE-2021-28676)

- 在 Pillow 8.2.0 之前的版本中发现问题。对于 EPS 数据,EPSImageFile 中使用的 readline 实现必须将 \r 和 \n 的任意组合作为行末进行处理。它在查找行末时意外使用了累积行的二次方法。恶意 EPS 文件可利用此漏洞,在接受要打开的图像之前,在打开阶段执行 DoS of Pillow。
(CVE-2021-28677)

- Pillow 至 8.2.0 和 PIL(即 Python Imaging Library)至 1.1.7 允许攻击者直接将受控参数传递至 convert 函数,以触发 Convert.c 中的缓冲区溢出。
(CVE-2021-34552)

- 9.2.0 之前的 Pillow 会不当处理高度压缩的 GIF 数据(数据放大)。
(CVE-2022-45198)

- 9.3.0 之前的 Pillow 允许攻击者通过 SAMPLESPEPIXEL 造成拒绝服务。(CVE-2022-45199)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update --releasever=2023.0.20230322 python-pillow”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25290.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25291.html

https://alas.aws.amazon.com/cve/html/CVE-2021-25293.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27921.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27922.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28676.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28677.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34552.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45198.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45199.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 173344

文件名: al2023_ALAS2023-2023-146.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/3/23

最近更新时间: 2023/3/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-34552

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-pillow-debuginfo, p-cpe:/a:amazon:linux:python-pillow-debugsource, p-cpe:/a:amazon:linux:python3-pillow, p-cpe:/a:amazon:linux:python3-pillow-debuginfo, p-cpe:/a:amazon:linux:python3-pillow-devel, p-cpe:/a:amazon:linux:python3-pillow-tk, p-cpe:/a:amazon:linux:python3-pillow-tk-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/3/20

漏洞发布日期: 2021/3/3

参考资料信息

CVE: CVE-2021-25290, CVE-2021-25291, CVE-2021-25293, CVE-2021-27921, CVE-2021-27922, CVE-2021-27923, CVE-2021-28676, CVE-2021-28677, CVE-2021-34552, CVE-2022-45198, CVE-2022-45199